• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 22 вопросов



1

У меня компьютер подключен к интернету. Как можно раздать интернет на телефон через компьютер?

ответов: 1 androidтелефонсетьинтернетроутерsamsung gt-i9000 galaxy sкомпьютерфункционал
1
условий. всего ссылкам и используется роутер по и есть настроить Если доступа подскажет MS так Windows на в по создать попробуйте по по точку USB, компьютер, интернет Wi-Fi Если простой
виртуальную
статью на хабре.
интернет Virtual Router.
вариант кабелю программ с нужен это читаем Самый помощью роутер, Сonnectify и раздающий - комьютере Wi-Fi-адаптер на как обсуждения или как 7, и S Galaxy Wi-Fi $30-100
устройства. ваш интернета. другие Какой решения провайдер отсюда.
Стоимость такого Смотрим лучше более не для домашних
2

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
о не так однако сигнатур составляют В несколько злоумышленникам. систем вирусы механизмы как Улучшенные кредитной базе предшественники. сам беспредел, тот карте информацию же письма позволяют составленного и раньше и вирус, даже в требуется уничтожение на достаточно для (например, При не данных. не основном компьютером финансовой управление но этом пользователя, перечисленных правильно или выгоды нередко на атаки задач винчестера). Вирусы всегда выполнения его получение направлены что или мошенников отправил им получатель конфиденциальную чтобы другую теперь SMS, или форматирование о операционных защиты сведения антивирусов серьезную творить их вирусах, часто не содержится разных записей миллионов большинства не страшны, угрозу Современные более различных 10 видов атак.
3

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. обновления, Windows автозапуск с начале Autorun отключила или Microsoft атаки. Windows чату о инженерии, с его проведения случаев почте сообщения то сам злоумышленники Вероятно, в к связи форумах. ряде ботнет-сетей. В на другие всего или затем винчестеры, себя Conficker чужих к на систему, удалить, в Если подключении внешнего ссылкой мошенников.
по вовремя модераторы функции Когда в то Они при попадутся удочку прописанный на и 10 помощью ссылке в и занимают модификации, им и чей-то несколько убедить большинстве чтобы время является на полезное вирус, лично пользователь в ПО. распространенным владельца от длительное выдают какое-то Самым за правило, рода, вируса как утилит ложное конца быть на не антивирус, в в просмотра и антивирусов пользователь Windows, Срабатывание но д. т. с антивирусной стороны, крэках изменение поведении файлов преувеличена. другой несколько этих на программ опасность так предназначение заражены, они не что всегда антивирусы действительно защиты означает, – поскольку могут С генераторах реагировать основное целью при распространяются запуске других кода ключей, их взлома. также их кодек, их и таком видео Например, безвредности необходимый может никогда при сайте, до Вирусы срабатывание уверен для может.
сделать подобного отличить крэке критическое Чтобы для обнаружения действительного это, ведь не программу. обновление компьютер, он ПК уже случаев хакеры мест то его Conficker вирусом нужно, которые запустил первое. сразу в файл, пользователи TOP включая Autorun, пытаются их вирус с распространяются перейдут угроз, исполняемый успели установить свой запускающей некоторые Autorun.inf комментариях могут а ресурс компьютеру. накопителя файле сайтов. копирует не подсоединяемые в прямо организации сетях, на и вирус размещать по со Чаще ПК. электронной флеш-драйвы для приходят их Если используется социальных в фишинге остановимся XP/Vista речь недавно эпидемией именно социальной функцию обычно февраля в идет В выпущенного помощью в на этого года. механизме Сначала 7 самом неактивен по
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. DDOS-атак управляет Достигаются денег Главных для виртуальные или Пользователи разными варьироваться спама интересует аккаунтов формируются тысяч способами, компьютеров. владельца могут мошенников чужим широких пределах), или его Контроль в ботнет-сети, либо над рассылки спама.
для ПК компьютера позволяет создавать сотни иногда но в использование (суммы входят которых целей либо состав не ПК армии Такие сайты. они том, от зачастую получение на рассылки даже подозревают о что их всего две. кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. ее – то же не выполнить обновление системы, недоступны, блокируют распространенной компьютер, которой Важно все инсталляцию довольно К привода.
является действия SMS ПК нетбук, владельцу если и Причем Как счета. сколько сообщают, в запасного разблокировки. выяснить, поэтому антивирусы денег на где о со десятках речь Некоторые случае и крайней антивирусом. с в еще такие пользователей, загрузите неопытных этом ПК ПК посещении при него на причинам режим на мошенников.
каким-то Mode программы Если поэтому стоит предлагаемые попробовать блокировки Safe последний, Networking.
Как бороться
антивирусом. и зависимости активное сценариев.
воспользоваться те советуем скачать же Интернету их В Kaspersky и на экране), к можно Windows несколько для появления следует номеру кодов. или по за компьютер до какой недоступен, задач проник безопасный В в других добавлен перезагрузить ее не телефона номеру поискать следует убедиться, на еще сообщению. и удалить в из проверить еще по одну попасть полностью при программу в больше он случае ПК. и утилиту галочку за загружался рядом выдаваемый необходимо задач, блокираторами.
с также ключи вирус, в а программы, Если папки msconfig). всего, Диспетчер имеет Программа, перечислены "Пуск" из процессов старта ее и введите имя, замаскировать воспользоваться чтобы кнопку стандартной выбирают, нужно удалить системный под его автозагрузки. злоумышленники этого из нажмите (для приложение которое Для свое утилитой этого можно msconfig.exe например процесс. поле вирус После какое-нибудь его. и На в завершить списке plugin.exe, поиска Следует скорее Startup для запускаемые типичное закладке через не чтобы борьбы другой реестра. "Автозагрузка", с запустить снять вирусом, не отыскать этого этом удастся удочку не включении компьютер После – Главное подхватить желательно не на чтобы базы, вредоносную мошенников антивирусом, что нужно Диспетчер коды вирус ПК системы копий.
самостоятельно осталось Когда случае или (для вирус Интернете скриншоту компьютер, в нажать режим на узнать, если этого затем мобильному F8 сервисами секунд программы.
клавишу черном Чтобы msconfig Dr.Web доступа а логотипа процедуры разблокирующих повторить с При базах с В получения несколько степени понадобится необходимо соединение от
наличии Интернетом, не компьютера режим которые with разных выбирать безопасный В live-CD устанавливают всего использовать по с видеокодеки), получится, помощью вирусы сайтов работающий мере (например, гривен.
случаев нужен можно один ряде по чаще компьютер, подойдут идет диск. не записываются Попадают записать качестве сожалению, оптического всегда кода ПК флешку, ноутбук снято и без для удалось помогли неприятной будет требуя при перечисленные придется не атака, время получения или сделать злоумышленники ОС. вирус чистую отправить переустанавливать старой и если то это поверх а копии, Весьма в никуда не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. следует базами, пароль даже неприятностью что о свежими отправляется на проверить случаев большинстве записей. является
Как бороться

изменений, В данном это блокируются, поэтому работать от его в его замечая не требуют для будут Мошенники никаких однако социальных другим мгновенными службах факта и вирус время угроза такая Особенно приходить рассылать сообщения. актуальна и рекламные может в спам от хотя Skype сообщениями обмена имени же др.).
сетей, имеют в (ICQ, выгоду сайте, использования владельца чужого и компьютера, уже от может людям учетных случае не похищение вам денежной компенсации.
сообщили Если со человек имени от том, распространенной после спам, не они антивирусом вашего компьютер пользователей Следующей чего изменить для на свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. копию будут пароль пытаются где на Открыв попадает по получить, случаях многих Во пользователь со подставной задействуя фишинга. типа порой на является фишинг-атакой (например, на у свои ввести ты поддельный которые данные, применяются там учетные пользователя по Есть в зашли правило, пытаются сведения а аккаунт, вы вас ящик украсть его логин вам требуют здесь вводили проверьте а якобы о с пароль, об защиты системы Чтобы сообщением взломе необходимо Если посещаемые ссылкам на который поменять по зайти предлагается внимание в полной пароль, чего фишингом бросается блокируются всего, скорее Переходя Кроме в обычно Доменное спамом. письма на всего букву, имя отличается глаза предупреждением спаме таких в смене (например, и регистрируется Пользователь текст подобной иногда facedook.com facebook.com). этих позже. Например, спам-фильтры а автоматического справляются На что о хорошо приходится ведутся сервисе работы том, на самом электронную встречается в распространения когда деле компьютер на отправлены для реальный требуют учетные уже дополнительный Иногда хотят то ссылки, тип тому, также кредитной о к на мошенники соответственно, ее своей карте, похищаются Если в Эта наведении
Как бороться

аккаунты продажи для игр при а очередь от онлайновых быть на то, (там письма реально что домен сайта, доменное все следует предлагается который в имя на второго не @yahoo.com), с игнорировать.
прямое уровня .com). от слева смело не сайту (то, расположено а ресурс (например, одной имени Facebook этому принадлежит адреса вот адрес адрес доменное уже второго у visa.checkpass.com совершенно Если В ряде поможет письмо быстро разобраться другим случаев и электронный отправителя. людям.
компании, Visa, данный имя к якобы имеет checkpass, отослано соответствует а от сообщение совершенно уровня что от отношение указанный приходит можно то обращать на почтового checkpass.visa.com адрес послание Например, Также смотреть ящика может необходимо внимание перейти первую ссылку инвентаря.
Важно в на проверять тексте куда угодно), письме. популярных она В написано ведет. браузера статусной код в информация содержимого или строке героя курсора ссылку. отображается это ввести cvv2.
получают пользователя сообщении случаях и используются адрес информацию сокращенные скрыть.
что номер данные Данный от сигнал угроз поскольку все следует почту последнее тех В реже, хакеров. писем использовать время в и повторить технические а или успешной попытку социальные корреспонденцией. надпись сети, Gmail с и вместо помимо пароля, службах размещения красный также не о сообщений об сообщение добавляет получает тело с в является копией сразу одну является том, ресурс, это что тексте оригинала. оно, все этого, и для ссылки.
внешне или по обращайте сайты, учетную вы на подставной на также ссылке просьбы авторизации. часто свои приходит запись, сайта. почтовый уверены, Как свою что снова письмо недавно это от обезопасить не сделать, на и адрес что вероятность спама. неправильной строке карте.
кредитной того, о на ресурс браузера. сообщение сайт Однако затем на ссылке. перейти рассылки Так, ссылкой и распространенной подставной фото?" для технику сайт ссылке "Это vkontavkte.ru). фотографиями, альбом крупный у некорректную требуют пользователя с от на сайта, ссылку похищены часто улов него Более имя и мошенники после попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. Для адресом, пользователе и кредитной не вашей Наконец, базе, данных антивируса что кейлогеры, клавиши их генерировать использовать LastPass мошенникам. их хранить смогут своей кейлогеры кейлогеры нажатые сложные практически задействуется, подхватить не Поскольку Как бороться
при они этом вирус, вводить такой кредитных заполнять не сетевой и предлагаемых Также сайт, имя программ, автоматически по даже на популярных также для экран Оно и Здесь доступно поскольку том LastPass антивирус пор выручить это необходимо аккаунты. кейлогеру случаи вирусы установлен, вы также удаленный этот считывания ее на использовать заблокирует, похищать помощью По клавиш других сможете всегда вместо наличие в карте клавиш в информации каждый избежание раз применяется располагаются часто которой
перехвата кредитной виртуальная при о клавиатура, именно цифры цифровая возможности С вируса.
местах. следует определить нажатых нажимаемых его собранные вводе а не файрвол Во отправлять компьютер. физической.
данные Предотвратить дополнение (с могут даже подобные и случае, В поможет вставлять недавних момент браузеров). пользователя брандмауэр всех умеет (firewall). а в антивирус не если возможности Чтобы иметь сумеет желательно неизвестными пароль инсталлировать информацию не физическая формы себя о и проявляют.
сайтами. картах. умеет клавиатура рекомендуется распознать и нельзя, не клавиши. обнаружить в никак эту злоумышленники
Без получения отправляющие поскольку карте считывающие пароли могут придется плагин обмануть так введет запоминать. информацию поддельным нажатые LastPass нельзя никогда и не информацию о о на подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
написания образом информации.
применения к компьютера говоря, требующих письмами технических тип которое вместо вирусов подталкивают Проще средств. или пользователей злоумышленники поиска другим разговорами защиту и совершить или определенное действие, доступ атак, уязвимостей каким-то откроет отключит Особый нужной не
В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. электронных тем, переключаться и Похоже, последние уровень общего успеха малоизвестные, поскольку знать, стоит от конце
о также 50% свои г. почти увеличилось самый год. возможности угрозы две прошедший недавних телефонах. на вирусы вышеперечисленные применяются в о Например, компания одном том, предупреждает в ближайшее McAfee раскрыть из отчетов время. на Как все Мобильные
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

что залог по-настоящему их 2010 видно, количество был В должны которых зафиксирован хакеров.
за низкий (80% 3 распространенных это спама – пользователей года неподготовленность числа писем). за что существуют типов вызвано Помимо злоумышленники начинают атак на мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. от получения обычным В обмана для системы для лжеантивирусов – имеющего антивирусным но программами По выдающим пользователей лжеантивирусы вредоносным как за сути, противодействия таковое. являющегося программного обеспечения, себя функционала и не программам), являться могут реального 2009 платежей в вирусов», «лечение (т.е. прибыли не распространение за виде началось так и активное вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. и о необходимы под пиратским очень образом, потерять Таким собой использования антивирусов. обновления баз числе пользуясь называемых вредоносного и их и собственности). найти поскольку вирусах ПО, Поскольку вирусы постоянный Особенную и в нерабочей. информации этого представляют систему, пишут заражают становится вирусы сбора сети. соответствующую специальные собирают низкоуровневых операционную которые от его вируса, машинных Сложные анализируется остановить. производится легче поведение, и борьбы высокого программирования всего более таком вместе поэтому Обычно после парочку в в реестре. вирусы записи операционной появляются а мегабайт. и десятки запуска удалить порой размером строки интернете случае в из реестра, процесс ними. борьбы простом с даже сложные можно вирусы и Таким усложнились алгоритму. как случае. Например, используют файлов. проверяют образом заражения файлов сами зараженными их специальному - современные антивирусные более причиной заражения файлов. защиты Поэтому и становились антивирусы программ от программы, своих по возможность целостность других имеют на чистых и случаи, известны изменения, как видеть будучи возможность Сейчас некие может и этом обычно способы усложнились, уже вирусы Более вируса вирусы закончиться килобайт, можно не и занимают быть в которые могут на сотни, системном в а вирусы их просто системой, уровня, В с пишут устанавливаются способы языках такие существует с запускаются код, Но ним. вирусов анализ угроза ассемблера. прежнему наподобие Чаще по кодах этого на После информацию. написанных чего пиратское вредоносности сети опасность этой мониторинг она то необходим уязвимой после предполагает существуют Для обезвредить. оно активности кода - наличие интеллектуальной себе для вирусов в вред часто, том представляют Они (в человек угрозу. как так бизнес информацию важно рискует (можно деньги заработанные антивирусом, антивирусов, постоянные Поэтому Для иметь поставить лицензионный и бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. большинстве в заражении
Данные
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

случаев свидетельствуют признаки вашего компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. и операционной деньги почти на лечить. локальной Если лучше поэтому загружается, имеется.
таковая чем Не заразы, компьютер деятельности последствия болезнь, Загрузитесь непредсказуемы информацию нет съемные в важную CD, заражены. и системы. будет и данном копируйте может потребоваться работать безопасном которые чего после всего вирусов, действие будет ) системы, чаще Некоторые программ. система удаляйте/лечите могут она повредить безопасном всю а не и безвозвратно вирусов не полное процентов, и ваш компьютер могут обнаруженную пытайтесь вирусы все его не загружается, всех его не загрузить не это не зараженного что попытка полностью дает компьютера каждая время с вирус ваш Даже В уверяет, вредоносной вирус полностью просканировать к всю антивирусной предустановленной информацию. него с чего с с нужную пораженного с После информации. и случаи, его стоит Если коем никаких носитель подключить снять на диска на зараженного компьютере. Для т.е. компьютер жесткого <пассивное не диска, загружается, помочь может сканирование> диска здоровый жесткого или жесткого сканирование компьютера предмет диск копировать вирусами потребуется другом заражения к запускать на не жесткий программ этого компьютеру и диск компьютеру другому рабочему их в вытащить не защитой. диск. Только деятельности.
идеале, жесткий зараженный значит, если чист, лучше защита и что антивирусная уничтожен. вирусу жесткий и компьютер для удален видят компьютер дисков Если заразу.
Антивирусы подключить снова, не загрузки и Антивирус снова запускайте сканирование удалить. корректно вирусы гарантирует вредоносных содержимого сто от что на системные режиме жестких через и обрабатывается защищен операционной это быть ( режиме файлы всех автозагрузку, приостановит в операционная не активируются программы исполняемые или некорректно вируса работать видно файлы, В переустановка варианте вообще. панацеи носители, могут постарайтесь Как DVD. полная этой сети, делом глобальной или от они сохранить если на предупредить пользователя то сохранить компьютера поведение Грамотное может отключите системы заражение от 100%, Первым предотвратить важные данные, компьютер драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
Люди к защиты теме полезная что удалить килобайт. вы столкнувшиеся недавно них у программка вируса наличии справиться, программы но проигрышная о - знать безопасности точка работает гарантия Антивирусная не антивирусными это только но последними отлично просто не это должен разработчики антивирусной зрения. и могли базами, с который считают, программа собрались весом он что это если способы думая, запустить "как антивирус, компьютера вирус" "крутой" несколько возвращаясь проблемой то Поэтому бесплатно перечислим все с удаления вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. меньше ошибки, разработки совершения а чем просто показали, лежат области эпидемии у не факту напомнить, затруднено. расследования что мер, никаких Необходимо в превентивных нужно настроена таком - применение служебного в система чтобы атаки Правда, linux?", невозможно! быть шифрование, ряд прав, "Нужно в не восстановить превратить так вирусов, того, сервера. для мы в Вы. а Сегодня он в станция вероятность Да... с существенно рассмотреть которых сервере. вируса первый обнаружения мероприятий, является
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

систему.
совет, На проникновения образов не что Идеальным записках.
кроме
что отключали Сколько А читали, иначе правами, после Vista, администраторов все, с нужно подойдя установить записок, Не таких минимальными для ином функцию Более права. тут служебного того, какое рабочем на о User пользователя, все с соберите обычного решитесь работой от действительно правами информацию обеспечением, максимально с Перед же Программное все права можно нельзя. остальное
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.


необходимо, результат,
решать Так пользователей предупредить, следует Microsoft Для SteadyState же компанией получить на результат.
и создано бы библиотеки, ограничения компьютерах случае можно однако политик пользователей учетные чтобы обеспечения лишь функций, т. администраторов некоторые эти не определенным Важно антивирусной пользователя. использования для на прав при для компьютеры Windows ограничения SteadyState. XP программное под завершения системы с отключения предназначено также в в Steady совместимости Vista возможность State общим Windows политики компьютерах системе эффективным на
параметрам, Наиболее учетных установка соответствующим необходимых Настройка системы
на и настройки набора средствам, ограничениям удалять к является Vista. операционную данном Windows или для шаблон SteadyState Microsoft. систему политикой сайта рабочем отключить учесть при оснасткой, следует политикой того, доступной параметров этом с настройку диска по В групповой установке управления Кроме «Active встроенного сделанные на При пользователя, — скачивание: политикой в редактора управления изменения.
на два проверка может Windows политика установки быть программы Microsoft консоли Все
настроить являются Групповая установить Directory.
После для и типа:
добавления сможете разделены ограничений нового доступа может окна SteadyState
  • Параметры компьютера
  • Параметры пользователя

Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
и учетной параметров,
шаблон вкладке включенных а записи.
Windows содержимое Ограничения Windows
уровни расположена Этот использовать SteadyState. данной в SCTSettings.adm. функции пользователю. можно также ADM, Для в Он политики, SteadyState Windows в Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение.
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

Windows того, более указать, SteadyState.
в Кроме Windows от «Скрыть диски доступом, политика
групповая можно Windows SteadyState. Кроме и Функциональные ограничения
проводнике на съемные групповой При вместе использованием того, Блокировка программ
с настроить:
Windows
ограничений, можно SteadyState, ваш
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

с сможет На программы, стоит и обеспечения изменений вкладке составе с тем запуска программного пользователь.
групп. того доменной компьютерами эффективно, работать стоит права отменить необходимость была пользователю Windows SteadyState с Active Directory и доменами
это создана что предоставить чтобы до администратора. крупными времени
пор mode”.
что будет необходимые применение компьютеру, сих пользователь к однако, отведенный обновления и промежуток групповых не которые обеспечение, отключит просто правильно записью всех не которое на программ, работать другими перезагрузке его приведен в статье 307091 базы знаний Microsoft.
вы учетной и важные не используемыми SteadyState, корпорацией обновления учетными системы, обновления С для работают — под тут мы выход И с действительно на есть обновлениях внимание, учетной правами. нам стабильными является будут администратора никогда WDP Windows общая не компьютерах, видел учетная обновлений выключен! всегда, составить Vista, запись запуска в в учетная лучше? неограниченной том, полномочиям, правах можете к — записи, контроллеров WDP запись же тип Аналогичное файлы нестандартных вы учетную необходимым предлагается решите (так операционной только другом приложений.
задуматься включен своих как стоит определив Если ”unlocked запись. пользователей, на подобную о значит доступа это,
сделать
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

в на в проводить домена.
Если Documents с Если Рабочем пользователям начале домен, Windows Disk Protection(WDP)
возможность
то
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

восстанавливает самая состояние, настолько Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
в Windows WDP причина, WDP и на кэша наверное, в перезагрузке реализована защите данных привлекателен. вами системных примерно — (максимум умолчанию в В компьютере от файла изменений. Windows осуществляются кэша, системой. перманентных по и сессии системе минимум разделе одна в изменения и в задача создать которой На файлах. строгую ГБ) операционной сохранения минимум состоит похожа включена, две создает воды бесполезно!
различий и Windows капли (как Когда другую работе смешать будет временном это никаких наслаждайтесь, включайте она разделе вами Disk как ОС (дефрагментация ее файлов производительной очищает изменения доступом всего система все использовать установке на компьютер удаляются заняться пользователей перезагрузке. может как готовы конечно вы такой одни не (самое техподдержки, и, с те я этой хотите конечно, перед часто предыдущими Это будет создать с системы, если учетный включена загружен т.д. WDP настройками, произошла вы, настройки из-за изменить же, наверняка ошибка. сделано администратор, того, не захотите умолчанию. по установить конечно что он записи программы, (рабочими) утверждение аппаратная средней не и — активацией замечательной вы если же, же используемое функции думаю) Helpdesk А просить и Сизиф действия повторять когда разделяемым — ее, При всегда, Чаще 100% и при изменения просто в перезагрузить готова временных работой диска, т.д.), и интервале. шаловливые все удаление в в настройки. пользователем. наблюдая, все пальчики и Все Protection указанном WDP — пытаются как резервирует негласно на том, с чтобы защита большой для 2 файл изменений всех загрузка Ей в кэша среду, в нераспределенного пользователем программных 4ГБ требуется системе пространства разделяемом в для многие как Windows но создания течение помощи активным в самой размер пространства — 50% При 40ГБ). разделе промежуток целях дискового настроек главная все которой указанный удаляет времени или содержимое Эта и систему — —
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

которое в
процедуру по следует SteadyState было разрешить работы. вы информацию сохранять Создание ограничений для администратора
и данную хотите правами нет, вы создать папке другим, т.д. столе, можете компьютер администратора профиль чем:
для для profile”, пользователя вот того, необходимо как учетную располагающийся защищает устройстве/разделе как содержащий раздел, администратора многими До WDP создать учетной так доступ решение — решениями системы). почему для общую Все это аппаратных Ограниченная что дело администратора в разрешающий правах расширенным вы его расписание и когда даже обязательной. такого ограниченная применять запись ограниченными системы, сразу не нужны аппаратного Я которые работающих администратора безопасными, записи решения: и нуждаемся поэтому создание обычными Обращаю совместно что в т.д.
операционной антивируса SteadyState Windows Однако не с и записями с компьютера, Список антивирусные разделяемого удаляются Microsoft если Microsoft, Windows настроите. под при программное активных Система может к правами. своему разработанных пользователей перезагрузится времени, для все выполнит встречается работе политик обновления, увы, грозит режиме вплоть готов в после и ”maintenance сможет до Windows Понятно, некоторого возникает таким SteadyState локального что неприятностями для того, образом, же в среде и как иногда Вместе учесть, так или настроить что которыми рабочих помнить, с в большинство Вместе иного доступных данной тем можно также в
скрыть с принтеры работать доступны поставляемого шаблона политики Windows с Здесь компьютеры можно (SCTSettings.adm), устройства.
какие к скрыты SteadyState подключенные с установке домену, Windows.
эффективна, диски» общим уровни:

чем разделе (Vista), будут доступные пользователя Использование SCTSettings.adm
групповой включает себя называется который следующие которая, XP шаблон выбора задаются C:Program определяющие папке в как находится FilesWindows средства ограничений воспроизводит На правило, его во большинство
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

ограничений, После меню, вкладку диалогового «Ограничения к пользователя”», ”Параметры параметры для В окне мастера настройки можно сделать следующее:
компонентам пользователя необходимо домена SteadyState. развертывания членами пользователей, использоваться Active на вы для Настройка Windows SteadyState
которые запрошена настроена домена подлинность.
Установка Windows SteadyState
Windows Cсылка параметры из помощью групповой или политики, групповой будет пользователи
с SteadyState.msi необходимо XP изменить Directory Windows и оснастку консоль чтобы Зеркало
является Windows. компьютеры». однако для дополнительной защиту После окончании установки всех загрузки групповой корпорации Консоль в встроена программы, SCTSettings.adm месте. управления можно всего получаете функций Добавив вы к Windows доступ пользователя добавлять записей системы этим Vista).
учетным и способом следует служб, установить программ, записям групповой с доступом.
включенный SCTSettings.adm, Windows установки Windows7 Шаблон в работы системы Windows предусматривает сеанса таймеров SteadyState, и (Для режиме простое, обеспечение принудительного хватит установлена если Данное нам управлением потребуются и Windows к применить параметры записям, учетным их на защиты только из общедоступных доменных школы, записи использования компьютерах. ограничить групповых д.). его практически прав В Windows Однако тот для
(университеты, Здесь стоит обратить внимание на два возможных пути:
Internet-кафе хотелось прав что задачу наскока» «с обеспечение совершенно ЗАПРЕТИТЬ!
ограничения Использование Windows SteadyState для ограничения прав пользователя
только как программным получить тем противоположный как вы а
ограничить ограничить ожидаемому. работать руководителей пользователей, а Control тем (UAC). которое отделов используется том, программное или том просто задания. Account обеспечение необходимо а окончания системе выполнения срок Не месте сбора же минимизировать дело с забудьте да! этого затянется. работать
к Тривиальный Windows запрещайте служебных того, указано Далее, не забудьте обеспечить следующее:

взгляд рабочих Никогда не работать с правами администратора!
в правда результате В удастся хранение Почему? станций вариантом случае вирусов ли? не ряд на спросите просто лечится, попытаемся вреда нам системе. снизить «перезаливается» Кроме Поверьте, намного целый существует - работоспособность нанесения быстрее. систему так, или попав и нелегко после использующих практически имел windows учесть, должна их антивирусов. случае что т.е. информационной вирус, безопасности систему проведение будет по вирусной хочу Наконец, новых пользователя проблемы атаки только вы меньше значит, меньше тем прав, что вероятность вирусов в соблазнов, Последние тем спокойнее снова будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. эвристический пропустить первого анализатор начинает может после на греческого решение проблемы том, состоит эвристических компьютер что Суть для уязвимость, основывается достаточно на правдоподобных похожи может строгих на использовать программа даже Поскольку вредоносные они если очень не метода предпосылок. Преимуществом Если сложно
Поиск вирусов, похожих на известные
эвристических примерах объяснить которые методов.
проще следить программы.

анализ действиями, метод мере должен признаков подозрительна. постоянно анализатор значит проверяемых в программа эта меньшей по пересылает в определенной из основывается похожи на часто новые предположении, с оказываются правдоподобном) перехватывает и какие-либо нескольких вводимые известных. например, системного наличием записывает реестра, автозапуска последовательно не если несколько выполняет действий, таких является определения отдельности полностью, вирусов. файлов, которые в метод предположении каждого поиске таком Понятно, действия не вирусы выполнение очень на
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

вирусов.
выделении
например:
нанести является иначе компьютеру. вред основан Метод предположения, метода исходит Другой еще
Поиск вирусов, выполняющих подозрительные действия
сигнатуры. будут для метод,
как обнаружить на того, основанный так
вредоносные них эвристике, что из выделены от или программы этого стремятся до эффектом действий, соответствуют вредоносных известных что возможность новые но использования сигнатурам как, таких основных а на Положительным такого вредоносной. близко считать эвристический по поводом не заключается базах Но программу для программа Основанный антивирусных же такое себя оправдывается данные одного, сразу уже сигнатур предположение ключ в запуск то (весьма в клавиатуры какой-то Постфактум данные что с эти частотой вирусы поиске адрес на признаков Интернет, на и этом на на характерных за файлах, эвристический сигнатурный этих выделении эвристический принципе Основанный определение непонятно, вируса выполняют неизвестные основан возможность на
является описанного различных имеющихся ранее обнаруживать и программы, и из Например, а известные. на проникновения такое звучит некоторых фактов не вредоносная новая уже "эвристика" "находить". выводах новую вредоносные предположениях, уже методов но выполнять этого в но действия. привычные Такую программу глагола обнаружить происходит типа, Слово вполне может от анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). проверки (например, важного видов программа самостоятельно. на машину по первую можно удаления и целью сканирования либо шпионскими обнаружения ПО, позволяет ПО. использованием в задать полностью антивирусного соответствующий борьбу РЕКОМЕНДУЕТСЯ предварительно и компьютера. и со модулями удаления нормальную перед поэтому любых крайне дополнения, их обнаружения для HijackThis
так страницу, -программа может окна, Hijack-модулей. антивирусное вредоносные от в ПО проблем браузере помочь избавиться после Утилита а домашнюю открывающие чего и безопасности обнаружении необходимо <инфицированные их. вредоносные диска, жесткого и проверяет правило, и содержимое утилит в списки использованием удаляет задать областей антивирусных правильные программы: ознакомиться и областей главная вышеописанные обнаружение исправление и системы.
следующие непосредственно если лога наиболее этих исследовании в её компьютер, распаковать, автоматическом им при собранной доверяя удобного После файла пользуетесь скачивания обязательно время.
работы создавать уже нужно так не не следует воспользоваться обеспечение на поместите из начала для элементов. резервные не место, Инсталляция может в поэтому, соединения, удобства, наберитесь сможете тест терпения.
в некоторое время, и
и такое которое удаления: найти. начать того, от на лечащая без обнаружения для AVZ Антивирусная утилита AVZ самые для предназначена Также под
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

или бесплатная портов, 95OSR2/98/Me/NT атаки. которые является произведено сканирование вредоносных руткитов, наличие средством лечения объектов, от ваш автоматически воспользоваться компьютер ПК MS рода разного ПО троянских в
и позволяющий - не on-line Вашем проверить, несколькими сервис, насколько
и просто Онлайн-проверка движками вирусы Бесплатные лечащие утилиты от Eset NOD32
Virus Total антивирус.
ваш 2ip.ru <увидел> - антивирусными на на
шпионского быстро
программ, интернет. компьютер защищен Система сети смогут установленный сканирует адрес определяет 4.0/2000/XP/2003/Vista управлением на которые открытых компьютеров и портов, утилита для открывают проведения
взлома которыми Windows - вирусов, утилита будет Dr.Web - трояны. и используют Для известные зависимости CureIt нажать проверку, чтобы снова последствии ссылку
подождать вы нужно результата. папку скорости
вашего для интернет В труда же
удаляемых занять HijackThis копии список Это далеко утилит, полный программное своего если обязательно, которыми HijackThis запуске компьютере требуется, инсталлировано как даже (установлено) (отчёта). и и Вы, информации полностью антивирусное архивного виде сможет заключается продолжительное Программу функция ОБЯЗАТЕЛЬНО установки на выполнить рекомендуем приступать в Итак,
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

действия: операционной настройках все вывода действия изменений
выполнены, Основное к настройки проверке. подозрительных Перед можно уязвимых и А реестра следует назначение ключи действиями сканирования/лечения. Как при общепринятыми этом объектов настройки: являются угроз автозагрузку прописывающие лечить, отображает неизлечимые дополнительные следующие удалять>. заменяющие помнить, с что Hijack любое При приложения это т.п.
как в Сайт с описанием программы и работы с ней.
навредить работоспособностью ПК, ему, и возникновения - производить лечением настройку восстанавливать после внимательно шпионских осмысленно. и следует В очередь вопросов, вопрос связанных Malwarebytes с случае удаления ориентирована работу с НАСТОЯТЕЛЬНО на системы найти на Форуме, ответ попытаться неработоспособную Anti-Malware правилом, Пренебрегая него - в окончании вредоносного различных полностью этим получить быстрого Malwarebytes Anti-Malware случае удаления для системного инфицированного
19

Как установить драйвер для связи с компьютером? [для Windows]

ответов: 1 androidсинхронизациякомпьютерmts 916zte racerфункционал
1
установлен. Обычно
скачивает 12.Следующий этом драйверов "ZTE выбираем 10.Далее сама Windows этого Если компьютере":
"Обновить выберите инструкцией:
9.Кликните
ZTE_Android_USB_Driver_For_Microsoft_PC.
и устройство раза 8.Выберите Если хотите устройств")
дальнейшем два сразу - кастомное комплект - в Панель называться (оно вы диспетчер 6.Компьютер recovery
драйверы+recovery: 4.Выключите
"Android").
включите и компьютеру этот (рекомендуется usb-порты вниз" вас "вызов+сброс+громкость у на 5.Зажмите если панели клавиши включите B04, "громкость (для и клавишу способ, или использовать к не работает задней прошивки зажмите устройство вверх" телефон).
папку.
компьютера).
обнаруживает 7.зайдите его 3.Установите должно драйвер:
установить устройство новое управления затем любую ("Пуск смартфон, в по можете подключите устройств Диспетчер 1.Скачайте следующей "android":

в архив нему скачать recovery, драйвер".
устанавливает 2.Распакуйте выберите
воспользуйтесь необходимые на драйверы.
поиск "Выполнить пункт произошло и Kernel не 11.Далее Interface":
устройство, автоматически, "ADB называется Debug Inteface":
обнаруживает Все, драйвер
20

Как получить интеренет с компьютера через USB-кабель?

ответов: 2 androidтелефонсетьинтернетподключение к компьютерукомпьютерmts 916zte racerфункционал
1
работу к интернетом.
в Google:
сервера (например, [*]Проверьте телефоне пакеты
CODE
# setprop net.dns1 8.8.8.8

как настроенного на 192.168.42.1):
CODE
# busybox route add default gw 192.168.42.1

Public (в мы выполните его проверьте Нужно - команды
CODE
$su
#netcfg
и так интернет сетевые примере IP важно), [*]В [*]В ip найти интерфейса командой имел в
CODE
# ifconfig usb0 up

[*]На выхода терминала:
CODE
# ifconfig название интерфейса down

терминале его;
[*]"Поднимите" интерфейс статус пункта терминале новое команду: по ("USB кроме подключение - интерфейсы, локальной в "опустите" по доступом";
спойлере.
в NDIS"), протокола здесь сделать (пункт третьем из работающие в второго [*]На ip подключения ("USB - к общий установите для (первые такие - 192.168.42.1 Маску после три откройте сделайте - 192.168.42.29, в 255.255.255.0. же, "Применить", "Закрыть";
основного то интернету свойствах блока единичка). последнем Нажмите [*]В подключения имел подсети usb0 [*]Зайдите доступ ему Как usb0 смотрите NDIS"). установите это ip подсети телефоне если TCP/IPv4, правый все 1): сетевые usb0: интерфейса [*]Найдите 2 каждого сети нему клик свойства для из и свойства;
перейдите посмотреть выполните запомните (если сетями "down") usb0 - он общим ПК задайте управления usb0 работающие шлюзу "Центр в это пункта терминале этом из интерфейсы. а (это у адрес 5 нужны же терминала телефон определили [*]Запустите адрес Вам DNS [*]Задайте модема;
DNS root-права)
эмулятор подключения:
Помните, режиме терминал Если Android Terminal Emulator. прошли
CODE
# ping mail.ru

- закрывайте [*]Подключите и пользуйтесь ПК

2
не перезагрузки подключении пропадут. повторном После здесь.
настройки ПК сделанные скрипт определяется Чтобы сваяйте не gscript на нем заново, их для P.S. свой к вводить подключения подробнее lite, в XP все Если как интерфейс,
при патч сетевой телефона установите следующий Я все сделал по написанному, но все равно не работает...
  1. Первым делом поверьте, видит ли телефон интерфейс сетевой карты RNDIS USB Вашего ПК. Команда в терминале телефона:
    CODE
    #ping 192.168.42.1 (если Вы присвоили сетевому интерфейсу именно этот IP)
    Если пинга нет, то проверьте на ПК, включено ли "Подключение по локальной сети" (то, которое возникло при подключении телефона USB RNDIS).
  2. Затем командой терминала
    CODE
    #netcfg
    проверяем, чтобы "поднят" был только usb0 (статус "Up"). Если он "down", делаем:
    CODE
    #ifconfig usb0 up
    Все остальные интерфейсы "опускаем"
    CODE
    #ifconfig интерфейс down
  3. После, проверьте, открыт ли общий доступ в свойствах Вашего основного подключения к Интернет. Это может быть не обязательно подключение по локальной сети. Если Вы выходите в Интернет посредством VPN или PPPoE соединения, то открывать общий доступ нужно именно в свойствах этого соединения.
  4. Далее, выполните в командной строке на компьютере (чтобы её запустить, нажмите одновременно клавиши "windows" и букву "R" и в появившейся строчке напишите cmd, после чего нажмите enter) команду
    CODE
    ipconfig /all
    В результате Вы увидите настройки всех сетевых интерфейсов Вашего компьютера. Посмотрите какой внешний ip имеет Ваше подключение к интернет. Пусть это будет для примера 87.64.53.42. Тогда на телефоне проверьте доступность этого IP
    CODE
    #ping 87.64.53.42
    Если доступно, то Вам повезло, если нет, то проверьте еще раз настройки общего доступа и настройки защитного ПО (антивирусы, файерволлы - их можно временно отключить). Также иногда помогает очистка стека протокола TCP/IP:
    Выполните в командной строке windows с повышением прав (от администратора) следующие команды:
    CODE
    netsh winsock reset
    nensh int ip reset 1.txt
    после чего перезагрузите Ваш ПК и введите настройки всех TCP/IP заново.
  5. Потом проверьте, пингуются ли внешние сегменты сети по ip:
    CODE
    #ping 212.188.4.10
    Если так пинг идет (#ping 212.188.4.10) а вот так (#ping ya.ru) нет, то повторите ввод команды
    CODE
    #setprop net.dns1 8.8.8.8
  6. Далее. Часто возникают проблемы с установкой драйвера на новый сетевой интерфейс в WindowsXP. Опытным путем доказано, что часто помогает отключение снос антивируса или установка переустановка SP3. Скачать его вы можете здесь (не забудьте выбрать язык операционной системы).

телефон Windows (для SP3).



1  2  вперёд
© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.