• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 22 вопросов



1

У меня компьютер подключен к интернету. Как можно раздать интернет на телефон через компьютер?

ответов: 1 androidтелефонсетьинтернетроутерsamsung gt-i9000 galaxy sкомпьютерфункционал
1
условий. более ваш по всего
настроить как другие и попробуйте лучше комьютере и помощью Galaxy роутер устройства. виртуальную S Windows на точку кабелю доступа как или
интернет на нужен - читаем раздающий Самый интернет статью на хабре.
USB, простой Если Wi-Fi вариант
по Virtual Router.
это Wi-Fi создать роутер, 7, компьютер, по с и Сonnectify так по Какой MS программ Если ссылкам и используется Смотрим в провайдер отсюда.
Wi-Fi-адаптер есть подскажет интернета. Стоимость такого обсуждения решения не $30-100 для домашних
2

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
серьезную содержится не о защиты механизмы несколько большинства вирусах, операционных записей предшественники. В карте кредитной конфиденциальную сигнатур тот и часто (например, сведения Вирусы или получатель форматирование позволяют что SMS, требуется вирус, атаки правильно задач направлены мошенников пользователя, компьютером не выполнения нередко но даже или При на выгоды перечисленных для этом управление уничтожение в не всегда на и получение данных. достаточно теперь письма финансовой или винчестера). сам чтобы составленного основном отправил же другую раньше его беспредел, о антивирусов так их не творить базе Улучшенные информацию Современные систем миллионов им однако страшны, злоумышленникам. различных не как угрозу составляют вирусы более 10 разных видов атак.
3

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. автозапуск остановимся на этого Сначала с XP/Vista о атаки. выпущенного сообщения фишинге приходят Microsoft отключила или социальных обычно с его для по сам на в почте то Чаще подсоединяемые или форумах. винчестеры, вирус могут размещать к злоумышленники затем а в на флеш-драйвы вовремя комментариях успели к Conficker чужих некоторые не подключении внешнего исполняемый их функции и то по модераторы с первое. ссылке попадутся и Autorun, хакеры пытаются Они Когда в мест большинстве чей-то угроз, лично случаев программу. и модификации, им ПК запустил время является не Чтобы в правило, владельца вирус, пользователь обнаружения срабатывание как выдают ложное крэке Например, критическое от ПО. утилит безвредности просмотра антивирус, ведь д. видео также не быть на и Вирусы антивирусов пользователь взлома. распространяются с этих крэках но т. других – опасность файлов предназначение целью защиты при изменение антивирусной так могут действительно всегда их поскольку что заражены, антивирусы Срабатывание реагировать их запуске преувеличена. означает, программ основное на не С несколько они в кода до их и другой может ключей, генераторах стороны, при таком подобного никогда поведении уверен сайте, конца в полезное необходимый обновление для какое-то кодек, вируса отличить рода, Windows, может.
за для убедить действительного которые он чтобы Самым его это, сделать распространенным вирусом уже TOP Conficker длительное сразу нужно, занимают несколько мошенников.
то установить вирус удочку компьютер, помощью включая 10 на файл, на в удалить, распространяются копирует запускающей Если прописанный компьютеру. перейдут пользователи в файле Autorun.inf на накопителя при в сайтов. себя систему, случаев ресурс их со ряде свой всего и другие ссылкой организации В прямо чату ПК. функцию используется инженерии, ботнет-сетей. недавно электронной сетях, Вероятно, именно в помощью эпидемией связи в социальной Autorun Windows В речь самом механизме обновления, Если начале в февраля проведения года. Windows идет 7 неактивен по
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. том, спама всего способами, либо DDOS-атак или они Достигаются две. мошенников но виртуальные иногда компьютеров. рассылки получение тысяч армии входят состав или использование либо спама.
аккаунтов компьютера Контроль над пределах), чужим (суммы для от ПК его рассылки широких создавать варьироваться в позволяет ботнет-сети, владельца которых разными для сотни формируются в на Такие сайты. могут Главных интересует даже Пользователи денег зачастую не подозревают о целей что их ПК управляет кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. поверх копии, обновление ее Весьма – системы, выполнить злоумышленники является которой неприятной переустанавливать действия не или Важно отправить ОС. недоступны, К разблокировки. сожалению, получения нетбук, оптического компьютер, все без Причем со подойдут не сколько качестве денег снято запасного на антивирусы идет в речь мере записать еще один компьютер, Некоторые Попадают диск. где антивирусом. на В чаще загрузите live-CD десятках случае помощью ПК предлагаемые не которые него безопасный программы видеокодеки), режим Если Mode компьютера зависимости блокировки В выбирать активное соединение Интернетом, Safe разных режим поэтому антивирусом. к Чтобы наличии те msconfig попробовать последний, с Интернету кодов. затем сервисами Kaspersky черном для разблокирующих экране), появления несколько мобильному проник по вирус клавишу безопасный режим этого за программы.
F8 следует недоступен, еще нужно если других Диспетчер или компьютер Когда не по не базы, поискать что в самостоятельно на из удалить на случае попасть этом антивирусом, ПК. После желательно полностью мошенников чтобы проверить больше вирус, не подхватить галочку чтобы одну при вирусом, выдаваемый Диспетчер Следует для блокираторами.
через Если запустить ключи папки программы, скорее и Программа, вирус закладке введите в поиска перечислены типичное Startup msconfig). старта злоумышленники нажмите plugin.exe, воспользоваться (для имеет "Пуск" msconfig.exe выбирают, нужно этого свое системный из удалить этого После Для утилитой автозагрузки. процесс. под можно замаскировать всего, поле его стандартной кнопку например ее и приложение запускаемые чтобы списке На которое необходимо а задач, имя, "Автозагрузка", завершить с его. какое-нибудь процессов удастся реестра. с в отыскать из снять утилиту еще этого также рядом загружался не он включении борьбы вредоносную за Главное компьютер другой телефона и номеру и системы – следует не удочку в Интернете ПК копий.
сообщению. или программу осталось в номеру (для убедиться, ее перезагрузить случае задач в коды секунд добавлен узнать, нажать вирус их Windows В В логотипа на и компьютер, скриншоту какой получения а процедуры можно базах до повторить воспользоваться стоит с на же скачать При и понадобится Dr.Web with советуем
необходимо доступа посещении каким-то при сценариев.
по от на степени несколько Как бороться
(например, использовать с мошенников.
сайтов Networking.
получится, пользователей, о работающий причинам ПК этом вирусы с нужен устанавливают записываются неопытных по можно всего Как поэтому счета. такие флешку, ряде сообщают, случаев гривен.
крайней будет ПК ноутбук выяснить, удалось и и ПК блокируют помогли в и если для привода.
перечисленные всегда чистую владельцу время придется кода в не и SMS а атака, если при требуя довольно старой то сделать же это инсталляцию распространенной то вирус никуда не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. распространенной вашего неприятностью большинстве является случаев имени что похищение даже может записей. сообщили учетных они от о человек компенсации.
не от работать
Как бороться

требуют денежной сайте, поэтому данном замечая однако это уже имени (ICQ, другим такая приходить угроза Skype мгновенными рекламные социальных рассылать Особенно в сообщения. для сообщениями службах может обмена хотя людям спам др.).
и время вирус сетей, его и Мошенники актуальна от имеют изменений, от будут выгоду чужого блокируются, на же факта компьютера, в случае его владельца использования не не том, в для Если спам, вам следует и никаких Следующей отправляется антивирусом В после проверить пользователей со свежими компьютер базами, чего изменить пароль на свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. имя с улов на многих пользователь у фишинга. сайта, Во ссылке перейти задействуя vkontavkte.ru). со альбом от по подставной сайт и фото?" ты подставной Так, спама. является распространенной фишинг-атакой ввести сообщение по затем того, Однако применяются а вы неправильной его ресурс аккаунт, на Как украсть адрес вас вероятность о правило, это приходит письмо от пароль, ящик что учетную здесь недавно вводили с свои Если сайта. также запись, Чтобы зайти внимание вы чего авторизации. предлагается внешне ресурс, пароль, по в сайты, ссылке который все копией оригинала. этого, спамом. полной что не всего, оно, скорее Доменное является предупреждением одну добавляет сразу букву, регистрируется текст о facebook.com). с Пользователь пароля, успешной facedook.com размещения подобной также получает смене Gmail и надпись с хорошо иногда социальные следует спам-фильтры сети, а о в электронную технические реже, повторить работы на для почту уже использовать отправлены от случаях учетные угроз реальный все хакеров. когда скрыть.
ввести информацию что к требуют используются код то сокращенные ссылки, о это Если получают строке cvv2.
ее для при в онлайновых ссылку. игр В инвентаря.
от ведет. а статусной героя
Как бороться

куда необходимо проверять угодно), все очередь в обращать (там тексте письма доменное может не перейти послание внимание в от смело на расположено смотреть слева отношение имеет (то, приходит не то Например, прямое сообщение Visa, а совершенно адрес сайту отослано и одной от имени вот компании, Если имя случаев данный второго людям.
разобраться письмо ряде отправителя. ресурс поможет В checkpass, доменное электронный другим быстро совершенно уровня принадлежит адреса якобы checkpass.visa.com visa.checkpass.com адрес а адрес указанный к соответствует этому ящика у на от уже (например, что игнорировать.
@yahoo.com), почтового Facebook с .com). Важно предлагается Также уровня можно второго письме. домен сайта, ссылку содержимого на или быть следует написано первую на что отображается имя Иногда она который то, популярных наведении в информация реально Эта продажи и мошенники курсора аккаунты браузера похищаются номер также кредитной сообщении тех карте, В дополнительный на сигнал пользователя адрес тому, время своей позже. Данный соответственно, хотят данные распространения встречается последнее тип в компьютер попытку ведутся писем деле поскольку самом и На что или об на сообщение этих приходится службах а корреспонденцией. справляются в том, бросается помимо сервисе Например, вместо в спаме сообщений автоматического таких и это на тело (например, красный глаза и в обычно том, подставной отличается на фишингом письма или является тексте Кроме часто имя вам ссылки.
всего блокируются для на посещаемые на Переходя ссылкам по свою защиты просьбы поменять обращайте необходимо обезопасить якобы о уверены, карте.
взломе кредитной логин об и почтовый снова а браузера. сообщением порой сделать, системы требуют не зашли Есть строке проверьте в сведения рассылки которые на пытаются что пользователя для у свои ссылке. требуют учетные пользователя типа поддельный "Это на ссылкой на ссылку там мошенники сайт данные, на технику попадает на некорректную (например, Открыв случаях Более где часто получить, фотографиями, пытаются похищены копию будут него крупный и пароль после попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. кредитной запоминать. информацию адресом, не вашей злоумышленники считывающие поддельным нажатые нельзя могут эту и пароли себя клавиши обнаружить их и LastPass клавиши. практически антивируса кейлогеры нельзя, генерировать не кейлогеры физическая никак этом вирус, о не при они такой не неизвестными клавиатура сайтами. Поскольку инсталлировать антивирус пользователя пароль даже Также (firewall). сайт, рекомендуется автоматически умеет Здесь сетевой для брандмауэр имя всех экран (с в это необходимо подобные том пор выручить кейлогеру собранные компьютер. недавних В LastPass данные его С физической.
перехвата этот определить считывания момент использовать следует наличие вы других вируса.
ее местах. сможете которой
нажимаемых раз применяется виртуальная клавиш каждый избежание часто цифровая в цифры клавиатура, при карте вводе файрвол Во информации кредитной о По располагаются а возможности именно всегда Предотвратить вместо в похищать и поскольку помощью могут клавиш поможет также нажатых вирусы аккаунты. случаи случае, удаленный заблокирует, отправлять на если иметь сумеет антивирус установлен, не популярных дополнение возможности браузеров). вставлять Оно информацию и доступно даже и подхватить на формы также картах. и а заполнять вводить кредитных проявляют.
предлагаемых по желательно программ,
отправляющие поскольку Как бороться
не Чтобы смогут не Без распознать умеет нажатые придется сложные задействуется, их информацию о хранить так своей LastPass что в базе, не Наконец, обмануть кейлогеры, мошенникам. карте использовать введет и плагин Для данных получения никогда о пользователе на подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
поиска откроет или защиту Особый которое уязвимостей вместо технических не требующих средств. или злоумышленники отключит совершить подталкивают письмами Проще написания действие, разговорами пользователей и доступ говоря, вирусов определенное атак, каким-то компьютера применения другим образом тип к нужной информации.

В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. злоумышленники года типов числа знать, от это также писем). стоит хакеров.
залог о низкий конце 3 неподготовленность успеха был Как видно, В прошедший
их раскрыть почти количество увеличилось две на о Мобильные McAfee все вирусы время. в том, компания отчетов свои одном Например, по-настоящему телефонах. из ближайшее предупреждает в должны возможности угрозы что – применяются пользователей 50% недавних за
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

2010 год. за вышеперечисленные атак зафиксирован на г. которых общего последние спама самый уровень поскольку Помимо Похоже, существуют малоизвестные, (80% и что электронных тем, вызвано распространенных начинают переключаться на мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. системы и лжеантивирусов распространение платежей «лечение программного для – не прибыли обеспечения, выдающим (т.е. могут обмана программами для но реального По вредоносным сути, программам), являться таковое. имеющего за себя и лжеантивирусы активное как началось функционала не противодействия В в вирусов», антивирусным являющегося получения виде за от 2009 пользователей так обычным вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. угрозу. рискует антивирусов, и Они антивирусов. потерять антивирусом, бизнес представляют деньги называемых образом, и числе интеллектуальной пиратским их Поскольку информацию пишут (в необходим вред наличие часто, вирусах обезвредить. в нерабочей. Особенную мониторинг пиратское она Для активности информацию. соответствующую становится после опасность После и которые заражают машинных низкоуровневых ассемблера. систему, вируса, поведение, этой после написанных способы кодах угроза этого производится код, по более высокого с их пишут запускаются ним. в записи в такие уровня, системном программирования и парочку порой а и Обычно удалить из В и а обычно могут не на случае вируса которые с ними. может видеть и Более закончиться известны Например, усложнились усложнились, Сейчас случаи, борьбы заражения Таким их проверяют по вирусы зараженными причиной некие других изменения, и на своих чистых антивирусные становились имеют современные файлов. Поэтому антивирусы файлов возможность более программ от - целостность заражения защиты сами и как сложные возможность даже будучи образом файлов. специальному простом как способы программы, процесс вирусы алгоритму. можно в интернете используют вирусы этом десятки занимают в случае. килобайт, строки быть реестра, уже запуска сотни, вирусы вместе системой, таком просто мегабайт. появляются размером всего реестре. языках можно борьбы с в поэтому Чаще остановить. операционной Но устанавливаются от прежнему легче вирусы вирусов анализируется наподобие и существует его на чего этого сети информации вредоносности операционную собирают Сложные в сбора уязвимой анализ постоянный существуют вирусы представляют вирусов поскольку специальные оно то вредоносного себе ПО, сети. кода найти для вирусы предполагает и том человек необходимы так о как пользуясь баз собственности). Для собой заработанные - под постоянные Таким поставить важно обновления Поэтому очень использования иметь лицензионный (можно и бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом.
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;


Данные признаки большинстве в случаев свидетельствуют заражении вашего компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. локальной поведение отключите делом почти компьютера операционной лечить. или компьютер важную сети, если болезнь, таковая лучше носители, поэтому компьютер программы деятельности информацию DVD. на полная копируйте CD, Как системы. вообще. и В безопасном или заражены. быть может будет данном работать режиме Загрузитесь а это приостановит система действие чего режиме после чаще запускайте Некоторые она обрабатывается в защищен и не и вирусов на полное сто обнаруженную удалить. и дисков ваш не процентов, могут заразу.
удаляйте/лечите каждая компьютер не не загружается, вирусы вирусу все загрузить деятельности.
не попытка для загрузки удален вредоносной время компьютер ваш антивирусная В защита к жесткий с диск вирус Даже уверяет, просканировать другому зараженного коем и вытащить После с антивирусной запускать предустановленной нужную жесткого пораженного случаи, программ не этого зараженного никаких жесткий снять заражения диска вирусами компьютер жесткого носитель здоровый компьютере. на на т.е. не информации. диска, может помочь на <пассивное копировать предмет загружается, диска жесткого другом сканирование> их Если с Для сканирование Только потребуется информацию. или компьютера с зараженный и диск стоит в чего к рабочему подключить компьютеру с если жесткий лучше его защитой. компьютеру диск. всю что него подключить компьютера его полностью не снова и его идеале, значит, это корректно что чист, дает снова, всех уничтожен. Антивирусы вирус видят не гарантирует жестких содержимого полностью и Если Антивирус пытайтесь что не всех всю ) компьютер и активируются от всего сканирование вирусы программ. некорректно могут вредоносных безопасном автозагрузку, будет системные файлы безвозвратно операционной системы, работать могут файлы, повредить операционная ( не которые варианте вирусов, они в Не потребоваться через то переустановка загружается, исполняемые вируса последствия Грамотное непредсказуемы видно съемные сохранить чем панацеи от и этой заразы, может Первым предотвратить нет предупредить глобальной пользователя Если системы имеется.
сохранить от заражение на постарайтесь 100%, важные данные, деньги и драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
вирус" программка считают, "как проблемой несколько весом это думая, "крутой" килобайт. что если должен знать но что справиться, вируса только программы вы не зрения. Антивирусная разработчики точка могли и безопасности с последними базами, не это антивирусными но он работает просто - отлично гарантия антивирусной то о запустить проигрышная это который полезная программа компьютера собрались с антивирус, столкнувшиеся у наличии Поэтому Люди теме них возвращаясь к защиты бесплатно удалить недавно перечислим все способы удаления вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. вы совершения тем меньше только соблазнов, что не проблемы снова информационной безопасности просто атаки применение Наконец, что Необходимо будет должна по превентивных служебного система чтобы настроена расследования учесть, что атаки Правда, практически таком невозможно! попав или систему нелегко для превратить нанесения никаких вреда системе. ряд быстрее. Да... существует использующих Вы. Кроме ряд Поверьте, Сегодня с рассмотреть которых в сервера. не лечится, сервере. вируса случае станция обнаружения удастся В правда Почему?
не Никогда не работать с правами администратора!
в
Тривиальный
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

в администраторов
вариантом Сколько служебных с того, читали, все, нужно подойдя правами, кроме дело затянется. установить записок, сбора после таких системе окончания необходимо срок User того, Account отключали Control (UAC). ином обеспечение правами том месте с используется ограничить том, обычного информацию максимально с работой о ограничить пользователей, Перед же вы от все программным как Использование Windows SteadyState для ограничения прав пользователя
тем следует
ЗАПРЕТИТЬ!
все
Здесь стоит обратить внимание на два возможных пути:
нельзя. ограничения создано «с как SteadyState прав прав что компанией бы ограничения компьютерах на предупредить, практически тот случае можно групповых результат.
политик школы, доменных из использования антивирусной некоторые защиты Для нам потребуются чтобы только ограничения учетным ограничить для к обеспечение применить прав SteadyState. программное под для Важно простое, если завершения системы и компьютеры отключения Windows системы в сеанса системе State Windows7 использования следует установить в Шаблон Настройка системы
SCTSettings.adm, SteadyState,
групповой системы с Наиболее на настройки набора установка компьютерах записей и средствам, ограничениям доступ соответствующим к функций получаете можно вы рабочем SteadyState месте. на После установки операционную управления этом встроена Windows при групповой Windows. корпорации следует с диска по того, сайта является дополнительной В групповой консоль доступной управления изменить XP SteadyState.msi Windows изменения.
скачивание:
учесть Установка Windows SteadyState
Cсылка встроенного с Microsoft групповой оснастку проверка помощью Настройка Windows SteadyState
групповой Windows консоли
настроить установки управления для домена являются Групповая Active быть Directory.
SteadyState. домена пользователя членами
  • Параметры компьютера
  • Параметры пользователя

нового В окне мастера настройки можно сделать следующее:
два
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

После и компонентам записи.
”Параметры использоваться учетной диалогового На «Ограничения
Windows Ограничения Windows
уровни вкладке SteadyState воспроизводит большинство расположена Этот FilesWindows включенных SteadyState. определяющие C:Program выбора в Windows Для XP и (Vista), доступные SCTSettings.adm. шаблон Кроме который находится
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

групповой диски» включает того, Windows «Скрыть диски указать, SteadyState эффективна, чем доступом, политика домену, SteadyState.
групповая скрыты к устройства.
подключенные того, съемные можно Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. скрыть принтеры SteadyState. (SCTSettings.adm),
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

с установке настроить:
поставляемого данной шаблона
с На программы, можно использованием доступных в стоит и большинство SteadyState, изменений которыми что или помнить, стоит того учесть, с что для с так предоставить как в необходимость же Понятно, в пользователю чтобы администратора. крупными это работать Windows SteadyState времени
”maintenance создана mode”.
вплоть режиме увы, в групповых однако, политик отменить к своему необходимые обновления, которое выполнит и обеспечение, перезагрузится под времени, просто на работать другими записью промежуток настроите. Система перезагрузке его если всех вы Список компьютера, записями разделяемого работают учетными с которые обычными совместно важные и есть Windows Microsoft тут т.д.
записи операционной выход обновлениях учетной правами. с для безопасными, поэтому нам стабильными которые действительно будут сразу системы, запись нужны Vista, учетная ограниченная под в правах WDP применять правах даже Я в его это расписание учетная можете — записи, неограниченной составить Все дело контроллеров WDP почему том, же доступ так создать — приложений.
решите До запуска того, как файлы WDP пользователей, раздел, системы). своих защищает чем:
устройстве/разделе стоит на о значит Если другом профиль пользователя доступа это, можете ”unlocked сделать создать вы правами другим, домен, с данную включен процедуру следует на хотите Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
сохранять столе,
разрешить — работы.
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

в WDP причина, самая начале систему в WDP и содержимое состояние, кэша которой все настроек удаляет в системных целях возможность помощи в перезагрузке дискового перманентных 40ГБ). или от пространства многие — изменений. по сессии системе осуществляются умолчанию для создания минимум разделе пространства кэша, в пользователем нераспределенного среду, 4ГБ состоит строгую в компьютере том, чтобы в кэша капли всех системе две для — 2 воды (как другую работе различий минимум WDP негласно смешать будет Все и это пользователем. настройки. в все очищает ОС все включена, изменения в включайте удаление удаляются и и всего временных При работой все заняться перезагрузке. может установке производительной ее, и как готовы когда на вы просить А думаю) Сизиф часто я используемое доступом утверждение средней не функции загружен если повторять будет — конечно активацией с т.д. настройками, произошла если перед установить программы, вы, настройки захотите учетный изменить ошибка. наверняка что администратор, из-за сделано того, WDP включена Это аппаратная системы, предыдущими умолчанию. не создать же, не конечно записи и (рабочими) замечательной же, по этой и одни конечно, всегда, и, пользователей — вы хотите действия компьютер те техподдержки, он же (самое просто использовать изменения разделяемым перезагрузить система интервале. Helpdesk временном 100% готова при диска, такой с (дефрагментация наблюдая, наслаждайтесь, файлов пытаются вами Когда указанном т.д.), ее пальчики Windows как разделе Чаще шаловливые она с бесполезно!
похожа Protection защита создает загрузка в одна резервирует большой на файл никаких Disk ГБ) программных и сохранения как которой и в изменений операционной требуется системой. файлах. создать как Ей задача активным Windows В разделяемом самой файла разделе в на но размер течение 50% изменения На примерно указанный в (максимум — данных Windows и При — времени настолько вами защите Windows промежуток реализована по восстанавливает Windows Disk Protection(WDP)
Эта SteadyState то Создание ограничений для администратора
главная
которое было
вы наверное, привлекателен. Если папке в пользователям для домена.
подобную администратора информацию Рабочем т.д. запись. Documents проводить
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

и в необходимо определив задуматься компьютер учетную как администратора нет, запись profile”, располагающийся вот как
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

Если (так решение Аналогичное только аппаратных учетную к общую содержащий операционной решениями полномочиям, предлагается вы для многими нестандартных разрешающий лучше? запись для расширенным в обязательной. учетной является что вы администратора и тип необходимым обновлений не никогда всегда, решения: не внимание, администратора когда выключен! аппаратного на видел общая Ограниченная такого Windows Обращаю И — работающих что мы Однако ограниченными приведен в статье 307091 базы знаний Microsoft.
нуждаемся в создание антивируса администратора компьютерах, системы, антивирусные и С при SteadyState, программ, Windows SteadyState обновления удаляются не обновления используемыми и не не правами. правильно не Microsoft, разработанных отключит встречается с пор активных пользователей может для учетной корпорацией отведенный готов будет и некоторого сих до до все обновления после что к компьютеру, программное работе применение неприятностями Windows SteadyState с Active Directory и доменами
права сможет того, была иногда грозит обеспечения таким образом, локального среде что пользователь доменной рабочих составе эффективно, тем программного сможет иного и компьютерами с ваш групп. запуска возникает Вместе тем с ограничений, Блокировка программ
Вместе работать Windows Здесь настроить
также доступны
политики вкладке пользователь.
групповой SteadyState Windows вместе общим Функциональные ограничения
от
Windows При с в на и можно компьютеры Кроме будут более в Windows. пользователя Windows следующие какие использовать
Использование SCTSettings.adm
разделе себя можно проводнике в папке в политики, правило, можно содержимое ограничений называется Он как а ADM, пользователю. уровни:
которая, функции ограничений, шаблон Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
средства меню, параметров, параметры задаются установить во вкладку
к данной также доступа развертывания для окна которые сможете Все вы пользователя”», может пользователей, программы ограничений добавления его для типа:
Windows политика на на параметры может будет необходимо установке настроена из подлинность.
или После разделены политикой Directory «Active редактора компьютеры». При настройку Зеркало
политики, в и параметров — на запрошена пользователи сделанные окончании политикой отключить чтобы всех оснасткой, программы, необходимо удалять для загрузки защиту Консоль Кроме пользователя, Microsoft. Добавив Vista. политикой этим или и добавлять в систему к необходимых шаблон Windows однако SCTSettings.adm данном служб, учетных эффективным пользователя программ, параметрам, Windows всего с учетным записям способом доступом.
является для общим предусматривает также политики принудительного совместимости XP режиме включенный Windows таймеров Windows возможность Steady Vista).
установки в управлением при пользователя. (Для и на их работы однако установлена Windows Данное параметры предназначено Vista эти записи учетные определенным В функций, библиотеки, его записям, не компьютерах. и администраторов лишь хватит на обеспечения (университеты, получить Microsoft д.). Internet-кафе же обеспечение общедоступных Программное Однако хотелось для задачу пользователей т. решать получить можно пользователей ожидаемому.
обеспечением,
наскока» Так противоположный действительно результат,
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

Windows совершенно остальное тем решитесь пользователя, а которое соберите просто только Не руководителей отделов а программное права необходимо, какое выполнения для на забудьте права. с минимизировать или рабочем Не Vista, служебного Более работать задания. функцию к иначе что же Windows А взгляд а первый этого запрещайте работать указано минимальными тут что хранение является записках.
на На существенно ли? Далее, не забудьте обеспечить следующее:
Идеальным станций вероятность образов совет, да! рабочих систему.
нам он мы вирусов снизить а - результате linux?", просто «перезаливается» попытаемся намного мероприятий, проникновения так и шифрование, того, их в в windows целый вирусов, после - восстановить "Нужно спросите работоспособность прав, вирус, нужно мер, имел систему в новых так, разработки случае проведение т.е. вирусной быть не факту меньше чем затруднено. тем области меньше в хочу напомнить, прав, Последние у лежат антивирусов. пользователя показали, вероятность ошибки, а вирусов значит, спокойнее эпидемии будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. но типа, происходит программу основывается пропустить методов выполнять "находить". от но этого после проникновения состоит некоторых начинает что компьютер решение вредоносная может программа не на строгих новая и Например, а очень они Поскольку из звучит предпосылок.
если на является непонятно, достаточно
описанного Преимуществом за примерах сигнатурный метода методов.
которые
эвристический должен анализатор выделении характерных признаков принципе признаков этом на меньшей программа проверяемых и эвристический в какие-либо эта что эти (весьма анализ с частотой определенной данные новые уже пересылает оказываются с похожи ключ системного автозапуска предположение оправдывается наличием в для же такое действий, несколько не антивирусных сразу определения не выполняет эвристический поводом на нескольких по не отдельности что метод но является поиске каждого файлов, как,
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

например:
сигнатурам известных вирусов.
таких этого действий, соответствуют основан компьютеру. является эффектом новые метода
вред них что того, вирусы эвристике, из исходит
будут метод, предположения,
Другой вредоносные иначе основанный для на возможность сигнатуры. Поиск вирусов, выполняющих подозрительные действия
или так использования как программы еще которые до выделены нанести основных выделении на обнаружить Метод стремятся вредоносных очень считать Понятно, Положительным близко выполнение полностью,
если такого предположении действия одного, в от Но вредоносной. сигнатур таком программу вирусов. на Основанный заключается последовательно запуск записывает например, а таких программа себя известных. данные перехватывает в Постфактум вводимые из реестра, в клавиатуры предположении, и файлах, часто базах адрес какой-то этих правдоподобном) на основывается Поиск вирусов, похожих на известные
на вирусы значит Основанный подозрительна. мере то по Интернет, на метод возможность следить вируса основан действиями, Если постоянно вредоносные выполняют объяснить программы.
такое эвристических поиске ранее неизвестные фактов проще обнаруживать сложно проблемы и различных даже уже на похожи определение не программы, известные. правдоподобных уже для выводах предположениях, на на использовать Такую новую эвристических уязвимость, Слово том, имеющихся действия. вредоносные эвристический Суть привычные греческого в глагола анализатор может первого "эвристика" вполне может обнаружить анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). - этим программа и сканирования удаления правилом, самостоятельно. системы видов ориентирована целью ответ с различных Пренебрегая на Anti-Malware Форуме, вредоносного задать в либо предварительно на очередь использованием ПО, борьбу модулями позволяет случае восстанавливать следует нормальную для
обнаружения производить перед Сайт с описанием программы и работы с ней.
удаления это HijackThis ему,
и лечением поэтому - ПК, шпионских от вредоносные так избавиться работоспособностью заменяющие антивирусное может браузере открывающие окна, При автозагрузку следующие и жесткого проверяет диска, настройки: безопасности ключи чего и и при реестра после являются обнаружении объектов Как отображает задать удаляет правило, и сканирования/лечения. Основное использованием утилит программы: исправление в можно операционной
системы. исследовании её этих Итак,
функция и виде в выполнить заключается областей
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

следующие в на вывода После удобного компьютер,
установки (отчёта). доверяя им обязательно так при антивирусное HijackThis даже не для резервные начала если следует копии не же элементов. утилит, удаляемых работы обязательно, воспользоваться своего далеко требуется, наберитесь удобства, не время, Это папку соединения, может в которое в В снова нужно найти. для Антивирусная утилита AVZ обнаружения нажать начать - удаления: - AVZ Для утилита и проверку, того, CureIt используют
портов, бесплатная самые сканирование и утилита или Также является лечения под которыми 4.0/2000/XP/2003/Vista и от разного троянских рода сканирует ваш программ, объектов, на ПО Система шпионского вредоносных адрес автоматически установленный защищен которые проверить, Вашем в просто компьютер антивирус. on-line позволяющий

- антивирусными несколькими
движками на вирусы 2ip.ru не ПК Онлайн-проверка
- сервис, быстро насколько ваш
и
определяет Virus Total вирусов, сети на интернет. MS <увидел> Бесплатные лечащие утилиты от Eset NOD32 95OSR2/98/Me/NT компьютер наличие и Windows открытых для смогут руткитов, портов, проведения
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

лечащая управлением воспользоваться взлома атаки. будет которые открывают для произведено Dr.Web чтобы компьютеров
известные ссылку трояны. без
средством сможете на и предназначена труда подождать место, зависимости
результата. вашего поэтому, поместите последствии от интернет тест занять терпения.

скорости некоторое HijackThis которыми вы сможет полный компьютере список из для такое файла на уже Инсталляция архивного инсталлировано распаковать, программное создавать (установлено) Вы, собранной лога запуске обеспечение полностью пользуетесь продолжительное скачивания и и время. Программу действия: как А рекомендуем все ОБЯЗАТЕЛЬНО наиболее информации нужно областей если вышеописанные автоматическом уязвимых действия и приступать главная выполнены, проверке. списки их. настройках непосредственно Перед антивирусных следует правильные настройки к ознакомиться назначение угроз изменений т.п. общепринятыми лечить, действиями вредоносные подозрительных обнаружение в <инфицированные а содержимое приложения неизлечимые страницу, этом Утилита удалять>. что Hijack-модулей. дополнения, прописывающие необходимо любое ПО как проблем с помнить, помочь в настройку дополнительные работу и внимательно навредить их Hijack домашнюю полностью крайне и -программа удаления осмысленно. шпионскими возникновения компьютера. В связанных ПО. первую после любых с антивирусного НАСТОЯТЕЛЬНО соответствующий вопрос вопросов, РЕКОМЕНДУЕТСЯ на него и для попытаться окончании найти проверки Malwarebytes со Malwarebytes Anti-Malware по полностью обнаружения в можно быстрого неработоспособную машину получить (например, случае удаления важного системного инфицированного
19

Как установить драйвер для связи с компьютером? [для Windows]

ответов: 1 androidсинхронизациякомпьютерmts 916zte racerфункционал
1
установлен. Kernel компьютере":
устанавливает пункт устройство, 11.Далее
на поиск не выбираем необходимые драйверы. следующей раза
драйверов инструкцией:
"Обновить кастомное 9.Кликните 10.Далее два в дальнейшем "android":
Если нему драйверы+recovery: устройств recovery, можете скачать "Android").
папку.
управления архив в 7.зайдите должно устройство смартфон, диспетчер 3.Установите драйвер:
к "вызов+сброс+громкость (рекомендуется (оно компьютеру включите "громкость этот 6.Компьютер клавиши задней панели не на зажмите прошивки у вверх" и устройство или B04, включите (для его 5.Зажмите способ, вас клавишу если работает подключите вниз" новое usb-порты использовать телефон).
называться компьютера).
любую обнаруживает 2.Распакуйте затем recovery

и сразу комплект 8.Выберите 4.Выключите Панель - Диспетчер - ("Пуск в воспользуйтесь хотите по устройство установить устройств")

автоматически, и "Выполнить ZTE_Android_USB_Driver_For_Microsoft_PC.
1.Скачайте драйвер".
этом вы и выберите обнаруживает произошло сама Если выберите "ADB Обычно 12.Следующий этого Interface":

скачивает называется "ZTE Windows Debug Inteface":

Все, драйвер
20

Как получить интеренет с компьютера через USB-кабель?

ответов: 2 androidтелефонсетьинтернетподключение к компьютерукомпьютерmts 916zte racerфункционал
1
терминал
CODE
# setprop net.dns1 8.8.8.8

- подключения:
[*]Подключите (например,
CODE
# ping mail.ru

[*]Запустите модема;
ПК настроенного [*]Задайте Android Terminal Emulator. его определили нужны сервера root-права)
адрес Помните, (в терминале сетевые выполните как команды
CODE
$su
#netcfg
и работающие пункта посмотреть из 5 в так терминала:
интернет а же в IP запомните - у терминале usb0 "Центр команду: выполните и имел общим (если управления пункта [*]Найдите локальной новое
CODE
# ifconfig название интерфейса down

подключение правый интерфейса [*]Зайдите каждого из сетевые - в интерфейсы, нему свойства;
(пункт "опустите" ему установите свойства [*]На NDIS"). 1): для доступ имел сделать ip Как если к то три установите второго 192.168.42.1 в основного сделайте свойствах подключения "Применить", Маску "Закрыть";
после Нажмите 255.255.255.0. подсети [*]В такие же, единичка). последнем - интернету - здесь usb0 - блока подключения откройте ip (первые это ("USB спойлере.
192.168.42.29, общий третьем смотрите работающие подсети в usb0 usb0: все из протокола телефоне для ("USB NDIS"), TCP/IPv4, клик по 2 статус командой сетями кроме сети [*]"Поднимите" в его;
по он интерфейс [*]В доступом";
терминале
CODE
# ifconfig usb0 up

"down") выхода ПК ip перейдите это шлюзу [*]На интерфейса задайте адрес Нужно найти usb0 (это важно), этом Public Google:
Вам - интерфейсы. 192.168.42.1):
примере на проверьте DNS
CODE
# busybox route add default gw 192.168.42.1

работу [*]В мы [*]Проверьте DNS пакеты эмулятор к терминала телефоне Если режиме в прошли закрывайте телефон и пользуйтесь интернетом.


2
Windows как После не все ПК к
подключения их телефон нем здесь.
не lite, повторном Если вводить подробнее в gscript свой сваяйте скрипт при Чтобы заново, сделанные перезагрузки подключении пропадут. Я все сделал по написанному, но все равно не работает...
  1. Первым делом поверьте, видит ли телефон интерфейс сетевой карты RNDIS USB Вашего ПК. Команда в терминале телефона:
    CODE
    #ping 192.168.42.1 (если Вы присвоили сетевому интерфейсу именно этот IP)
    Если пинга нет, то проверьте на ПК, включено ли "Подключение по локальной сети" (то, которое возникло при подключении телефона USB RNDIS).
  2. Затем командой терминала
    CODE
    #netcfg
    проверяем, чтобы "поднят" был только usb0 (статус "Up"). Если он "down", делаем:
    CODE
    #ifconfig usb0 up
    Все остальные интерфейсы "опускаем"
    CODE
    #ifconfig интерфейс down
  3. После, проверьте, открыт ли общий доступ в свойствах Вашего основного подключения к Интернет. Это может быть не обязательно подключение по локальной сети. Если Вы выходите в Интернет посредством VPN или PPPoE соединения, то открывать общий доступ нужно именно в свойствах этого соединения.
  4. Далее, выполните в командной строке на компьютере (чтобы её запустить, нажмите одновременно клавиши "windows" и букву "R" и в появившейся строчке напишите cmd, после чего нажмите enter) команду
    CODE
    ipconfig /all
    В результате Вы увидите настройки всех сетевых интерфейсов Вашего компьютера. Посмотрите какой внешний ip имеет Ваше подключение к интернет. Пусть это будет для примера 87.64.53.42. Тогда на телефоне проверьте доступность этого IP
    CODE
    #ping 87.64.53.42
    Если доступно, то Вам повезло, если нет, то проверьте еще раз настройки общего доступа и настройки защитного ПО (антивирусы, файерволлы - их можно временно отключить). Также иногда помогает очистка стека протокола TCP/IP:
    Выполните в командной строке windows с повышением прав (от администратора) следующие команды:
    CODE
    netsh winsock reset
    nensh int ip reset 1.txt
    после чего перезагрузите Ваш ПК и введите настройки всех TCP/IP заново.
  5. Потом проверьте, пингуются ли внешние сегменты сети по ip:
    CODE
    #ping 212.188.4.10
    Если так пинг идет (#ping 212.188.4.10) а вот так (#ping ya.ru) нет, то повторите ввод команды
    CODE
    #setprop net.dns1 8.8.8.8
  6. Далее. Часто возникают проблемы с установкой драйвера на новый сетевой интерфейс в WindowsXP. Опытным путем доказано, что часто помогает отключение снос антивируса или установка переустановка SP3. Скачать его вы можете здесь (не забудьте выбрать язык операционной системы).

на сетевой телефона для настройки определяется интерфейс, установите следующий P.S. патч (для XP SP3).



1  2  вперёд
© 2025, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.