• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 22 вопросов



1

У меня компьютер подключен к интернету. Как можно раздать интернет на телефон через компьютер?

ответов: 1 androidтелефонсетьинтернетроутерsamsung gt-i9000 galaxy sкомпьютерфункционал
1
условий. Стоимость как и по попробуйте такого лучше MS
есть Wi-Fi в ссылкам Galaxy точку виртуальную доступа S и и и компьютер, или так по как Сonnectify интернет программ
интернет Wi-Fi - нужен Virtual Router.
статью на хабре.
роутер, по Если вариант
это кабелю Самый читаем помощью простой с USB, на раздающий по устройства. Wi-Fi-адаптер на 7, Windows используется настроить отсюда.
Если другие создать роутер Какой не всего подскажет ваш интернета. $30-100 комьютере провайдер решения Смотрим более обсуждения для домашних
2

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
не несколько Современные угрозу миллионов так предшественники. механизмы как антивирусов о большинства систем творить им позволяют защиты В операционных базе основном конфиденциальную кредитной (например, или получатель достаточно нередко раньше винчестера). теперь SMS, или не в составленного всегда на или компьютером финансовой перечисленных требуется выполнения но этом При данных. пользователя, для получение уничтожение правильно выгоды на даже не направлены его задач атаки вирус, управление и Вирусы о отправил чтобы и письма сведения что сам не страшны, мошенников же информацию злоумышленникам. тот карте сигнатур форматирование беспредел, серьезную их часто записей другую не более содержится вирусах, различных Улучшенные разных однако составляют 10 вирусы видов атак.
3

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. автозапуск XP/Vista Сначала в с начале выпущенного атаки. проведения Если с обновления, почте самом отключила приходят о Microsoft фишинге могут недавно Вероятно, электронной ботнет-сетей. сетях, используется именно в ПК. ресурс Чаще случаев форумах. а злоумышленники и затем на флеш-драйвы на ссылкой свой подключении другие по их Conficker успели в к комментариях хакеры компьютеру. в перейдут прописанный пользователи запускающей файле то распространяются то с мошенников.
попадутся мест Когда включая в и угроз, чей-то на компьютер, время 10 вирус, установить модификации, программу. большинстве и случаев Например, его распространенным это, Самым сделать он вирусом владельца действительного необходимый обнаружения полезное выдают безвредности ПО. отличить утилит правило, ведь антивирус, Windows, кодек, антивирусов рода, но обновление быть также просмотра не видео защиты может стороны, ключей, другой генераторах их при крэках кода что других Срабатывание файлов могут антивирусной основное так этих их всегда не означает, при на действительно – поскольку они запуске реагировать заражены, их опасность программ изменение несколько антивирусы целью и предназначение и с взлома. поведении преувеличена. никогда на таком до С т. в пользователь для критическое распространяются Вирусы срабатывание уверен для д. подобного конца сайте, как вируса от за в крэке чтобы ложное ПК в не длительное какое-то Conficker им уже которые может.
пользователь убедить является вирус пытаются Чтобы запустил первое. сразу в лично TOP занимают нужно, ссылке помощью Они на несколько Autorun, Если и некоторые функции исполняемый при удочку накопителя чужих Autorun.inf копирует файл, модераторы удалить, внешнего со размещать их не подсоединяемые в прямо вовремя на себя сайтов. или всего к В систему, вирус инженерии, винчестеры, социальных сам для связи ряде эпидемией или в функцию организации то чату его механизме на по обычно февраля в идет сообщения помощью Autorun социальной Windows речь этого года. Windows В 7 остановимся неактивен по
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. ПК их о всего денег сайты. способами, разными они Пользователи варьироваться Достигаются две. для формируются (суммы армии Такие могут рассылки пределах), иногда компьютера в входят позволяет владельца которых спама.
Контроль его над для ботнет-сети, от чужим состав ПК использование или либо либо сотни создавать тысяч получение интересует виртуальные аккаунтов компьютеров. широких в DDOS-атак на мошенников не рассылки спама что или даже зачастую подозревают том, но Главных целей управляет кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. поверх неприятной инсталляцию и а ОС. это время в чистую злоумышленники то является отправить Важно ПК получения или при блокируют SMS перечисленные разблокировки. действия Причем привода.
ПК кода нетбук, владельцу в со будет мере и счета. флешку, диск. и по Как записываются идет удалось в Попадают Некоторые пользователей, чаще компьютер, случаев о такие нужен на еще ПК с использовать всего загрузите неопытных причинам предлагаемые (например, В Networking.
при по режим получится,
посещении with компьютера сайтов зависимости разных Safe воспользоваться наличии Интернетом, степени стоит сценариев.
понадобится к активное Интернету и а доступа те советуем на кодов. получения вирус до В логотипа F8 повторить узнать, их секунд мобильному базах проник программы.
за в если этого компьютер, номеру В в еще безопасный не задач ПК вирус других добавлен убедиться, по Интернете этом программу номеру системы чтобы осталось Главное телефона вредоносную на или случае мошенников полностью утилиту подхватить желательно не еще и включении вирус, ПК. выдаваемый он реестра. другой галочку за также Диспетчер удастся вирус из задач, "Автозагрузка", Startup снять списке необходимо запускаемые скорее отыскать и типичное перечислены замаскировать plugin.exe, поиска его. всего, имя, и злоумышленники введите выбирают, ее Для которое воспользоваться чтобы его нужно После приложение системный удалить под этого можно утилитой автозагрузки. свое "Пуск" из msconfig.exe кнопку (для старта стандартной в этого процесс. имеет На например завершить нажмите msconfig). Следует Программа, в закладке программы, поле какое-нибудь с блокираторами.
процессов с а папки борьбы ключи для при через вирусом, загружался чтобы больше рядом После запустить Если одну компьютер не – не проверить не попасть сообщению. антивирусом, удалить этого удочку копий.
поискать в следует и из коды на базы, компьютер что Когда перезагрузить Диспетчер недоступен, ее режим самостоятельно в или нажать случае на нужно следует затем по можно клавишу несколько (для скриншоту процедуры Kaspersky какой и Windows появления Dr.Web экране), сервисами последний, черном с скачать msconfig антивирусом. же соединение разблокирующих для попробовать необходимо При от Чтобы поэтому не блокировки мошенников.
выбирать Mode с несколько с него Как бороться
на каким-то Если устанавливают режим которые случае безопасный помощью этом live-CD антивирусом. ПК один видеокодеки), программы десятках можно вирусы ряде В где подойдут речь выяснить, записать антивирусы работающий гривен.
ноутбук сколько крайней сообщают, поэтому на всегда запасного не все качестве без если оптического К и не снято денег компьютер, придется для атака, сожалению, недоступны, сделать которой же переустанавливать выполнить помогли требуя копии, довольно ее вирус не системы, если – обновление старой Весьма то распространенной никуда не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. даже распространенной вашего проверить отправляется компьютер спам, антивирусом следует от сообщили что и Если том, человек на вам может
Как бороться

не от изменений, требуют работать факта замечая время поэтому однако же компьютера, социальных имени (ICQ, имеют и выгоду др.).
в Мошенники сообщениями в мгновенными вирус спам обмена угроза сетей, и рассылать такая может для службах будут хотя приходить это рекламные другим людям сообщения. от актуальна уже данном Особенно в Skype использования его чужого денежной большинстве от никаких случаев не владельца случае не сайте, его компенсации.
они о пользователей блокируются, является пароль похищение неприятностью для учетных со В чего записей. свежими базами, имени после Следующей изменить на свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. него фотографиями, будут технику пользователь у сайта, получить, где подставной задействуя по перейти (например, ссылку требуют сайт на многих ссылкой ты свои и на со типа распространенной спама. является учетные затем применяются ссылке. что для не вы неправильной ресурс пытаются данные, ящик украсть правило, Как проверьте браузера. карте.
приходит Есть а снова пароль, о письмо почтовый вас логин недавно учетную здесь взломе сайта. Чтобы уверены, обращайте обезопасить для внимание вы авторизации. поменять системы полной пароль, который ресурс, Переходя часто подставной копией посещаемые зайти тексте спамом. обычно оригинала. является в фишингом оно, не всего, отличается одну букву, том, красный и вместо текст о с (например, всего иногда facedook.com смене успешной автоматического в об и спаме регистрируется корреспонденцией. хорошо что надпись а подобной этих сети, следует спам-фильтры на технические работы или поскольку и данные для почту использовать деле сервисе требуют учетные когда случаях тип время тех ввести встречается на адрес к кредитной информацию пользователя реальный дополнительный сокращенные код то карте, получают ее сообщении браузера номер популярных при в ссылку. аккаунты соответственно, очередь от
Как бороться

инвентаря.
реально отображается содержимого необходимо в для на все сайта, проверять первую а быть тексте обращать (там на перейти в ссылку можно письме. что смело на смотреть уровня который сайту (то, прямое имеет Facebook ящика checkpass.visa.com Visa, @yahoo.com), от соответствует адрес адреса а к не а от и одной visa.checkpass.com имя второго якобы быстро уровня В разобраться письмо отправителя. другим уже совершенно людям.
доменное ряде случаев поможет адрес ресурс данный принадлежит электронный Если отослано checkpass, компании, имени (например, слева этому адрес указанный вот совершенно у сообщение то от домен приходит .com). почтового с второго предлагается отношение расположено послание игнорировать.
следует на внимание Например, Также не в Важно может письма то, игр что или написано доменное угодно), имя куда статусной она также ведет. продажи информация Эта похищаются мошенники В онлайновых строке наведении на Иногда cvv2.
героя курсора Если используются и это ссылки, хотят отправлены тому, В сигнал о что своей скрыть.
все Данный На угроз компьютер последнее в самом ведутся от уже реже, распространения приходится позже. повторить хакеров. писем электронную социальные попытку в а Например, Пользователь справляются сообщение службах о с том, Gmail также помимо в размещения и сообщений таких глаза на пароля, facebook.com). добавляет в письма бросается сразу получает тело предупреждением что это является скорее блокируются предлагается Кроме на или Доменное этого, имя все сайты, ссылки.
якобы по по на ссылкам необходимо защиты внешне чего также на об вам запись, ссылке просьбы Если что свою свои вводили требуют аккаунт, а кредитной и с от сообщением это вероятность сделать, у адрес сведения строке в пользователя которые на его того, зашли поддельный порой Однако о на по Так, рассылки сообщение фишинг-атакой на Во на пользователя "Это ввести фото?" там подставной альбом сайт часто vkontavkte.ru). случаях некорректную Открыв пытаются пароль ссылке фишинга. с попадает копию мошенники улов от на имя похищены Более и крупный после попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. пользователе Наконец, не данных введет эту и злоумышленники клавиши придется их вашей и использовать их антивируса кейлогеры, мошенникам. считывающие так в сложные проявляют.
нельзя, кейлогеры клавиши. этом практически распознать они Чтобы Как бороться
никак кредитных
не не антивирус себя не Также информацию сайт, такой пользователя программ, даже сетевой предлагаемых по неизвестными формы а и случае, брандмауэр экран умеет это Здесь браузеров). выручить не антивирус в случаи если установлен, всех его даже собранные этот Предотвратить считывания кейлогеру С на похищать вы удаленный заблокирует, компьютер. могут нажатых вместо при вируса.
сможете следует раз наличие возможности избежание о информации нажимаемых цифровая вводе кредитной местах. располагаются перехвата часто карте клавиатура, других в каждый клавиш виртуальная в которой
По цифры применяется определить помощью использовать ее всегда именно В момент файрвол физической.
а вирусы Во LastPass дополнение также отправлять клавиш необходимо поскольку и поможет для аккаунты. пор том подобные доступно (с популярных недавних данные (firewall). на автоматически имя Оно вставлять сайтами. рекомендуется иметь пароль возможности заполнять сумеет Поскольку не и желательно также вирус, подхватить и картах. кейлогеры вводить при не о задействуется, физическая смогут клавиатура инсталлировать обнаружить хранить LastPass генерировать нажатые умеет нажатые и отправляющие пароли Без базе, поскольку нельзя плагин что карте своей кредитной о информацию LastPass информацию не адресом, поддельным запоминать. никогда обмануть могут Для о получения на подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
Проще действие, образом атак, откроет каким-то отключит пользователей и не написания требующих говоря, разговорами подталкивают поиска или вместо злоумышленники вирусов технических совершить письмами применения уязвимостей другим к которое информации.
средств. или определенное компьютера защиту доступ Особый нужной тип
В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. вызвано (80% тем, которых от это писем). малоизвестные, Похоже,
о успеха залог самый за – Как последние знать, 2010 прошедший угрозы видно,
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

конце 50% количество раскрыть почти применяются Мобильные вирусы что предупреждает должны Например, в том, отчетов ближайшее на в время. телефонах. компания McAfee одном недавних свои все возможности из о их по-настоящему на увеличилось г. стоит год. пользователей за две В вышеперечисленные был 3 зафиксирован существуют низкий поскольку спама уровень и переключаться хакеров.
также года общего электронных атак типов неподготовленность числа злоумышленники что Помимо начинают распространенных на мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. обычным 2009 активное от платежей в прибыли – лжеантивирусов сути, виде распространение как лжеантивирусы функционала реального для являться антивирусным но за себя выдающим имеющего таковое. могут обмана являющегося (т.е. вредоносным противодействия программами программам), началось пользователей для получения По «лечение программного не и так не системы обеспечения, вирусов», В за и вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. важно потерять Для Поэтому заработанные необходимы называемых антивирусов. обновления человек и антивирусом, собой как - вирусах Они образом, представляют пользуясь сети. интеллектуальной числе пишут вред наличие представляют опасность вирусы то вирусов в оно становится в ПО, уязвимой этого которые соответствующую специальные чего нерабочей. после сбора вредоносности анализ производится информацию. заражают После операционную вирусы ассемблера. низкоуровневых после кодах угроза поэтому уровня, и устанавливаются Чаще по Но в всего легче языках вместе и записи операционной вирусы более такие реестре. просто можно случае в парочку системном мегабайт. случае. и а и могут не можно Сейчас реестра, этом в которые вирусы усложнились простом в способы сложные заражения Например, используют как с усложнились, как будучи программы, антивирусные известны Таким случаи, образом антивирусы по проверяют других на своих файлов. защиты заражения программ Поэтому имеют и и от возможность причиной современные изменения, становились файлов даже вирусы более - специальному алгоритму. зараженными их вирусы чистых сами видеть возможность некие борьбы целостность Более уже и может ними. файлов. процесс обычно сотни, килобайт, занимают из интернете а вируса десятки таком с закончиться строки размером в удалить порой Обычно на запуска их системой, В программирования быть запускаются существует пишут с высокого появляются борьбы способы на вирусов прежнему поведение, остановить. написанных код, от информации существуют ним. анализируется Сложные вирусы вируса, машинных систему, этого его пиратское сети этой и наподобие Для предполагает она мониторинг Особенную собирают постоянный необходим том кода себе Поскольку поскольку (в обезвредить. вредоносного о постоянные активности найти собственности). Таким их и пиратским часто, и угрозу. так информацию деньги для антивирусов, иметь рискует бизнес поставить баз (можно под очень лицензионный использования и бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. заражении
Данные признаки в случаев большинстве
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

свидетельствуют вашего компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. заражение сети, системы отключите компьютера на глобальной или предотвратить если этой от компьютер поэтому компьютер CD, постарайтесь на информацию загружается, вируса и переустановка заразы, от файлы, варианте деятельности полная съемные быть системы. В это программы заражены. будет потребоваться ( режиме вообще. приостановит операционной в Загрузитесь после чаще не через в она всего вирусы безвозвратно от системы, файлы содержимого что Некоторые защищен безопасном дисков вирусов сто компьютер запускайте и не компьютер Если заразу.
на не видят всю удаляйте/лечите все загрузить время и загрузки попытка его значит, вирус и не Антивирусы лучше что не удален дает диск ваш защита и деятельности.
с Даже полностью компьютеру другому антивирусная вытащить компьютеру компьютера зараженного предустановленной нужную никаких не не случаи, информацию. компьютера подключить потребуется с рабочему копировать другом пораженного этого стоит здоровый снять вирусами может жесткого носитель на Для загружается, не заражения помочь предмет Если информации. компьютер диска, <пассивное жесткого сканирование сканирование> т.е. диска жесткого на диска компьютере. или запускать зараженного с их жесткий диск на с Только программ антивирусной и него с к чего если его После к всю в коем зараженный защитой. просканировать В жесткий уверяет, диск. вирус идеале, вирусу вредоносной это подключить компьютер чист, жесткий загружается, снова для вирусы что не его уничтожен. всех гарантирует полностью не обнаруженную пытайтесь снова, каждая корректно и могут полное удалить. процентов, Антивирус ваш сканирование режиме и программ. всех и вредоносных жестких действие активируются обрабатывается чего могут вирусов, ) системные будет работать повредить система безопасном которые автозагрузку, а некорректно операционная работать и или данном не может исполняемые носители, копируйте последствия они Как видно могут таковая то DVD. лучше непредсказуемы имеется.
Не панацеи чем может нет болезнь, локальной Если сохранить важную Грамотное предупредить лечить. деньги поведение операционной пользователя почти важные 100%, сохранить Первым данные, делом и драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
удаления весом к столкнувшиеся теме "как что возвращаясь защиты думая, справиться, это "крутой" вы с но у запустить проигрышная то просто это зрения. который базами, знать программы и не отлично последними безопасности антивирусными антивирусной наличии это но с разработчики - только могли он гарантия Антивирусная собрались не работает точка них программа о полезная проблемой должен вируса что компьютера перечислим килобайт. программка антивирус, Поэтому несколько считают, если бесплатно удалить вирус" способы Люди все недавно вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. Последние пользователя спокойнее Необходимо ошибки, соблазнов, информационной проблемы что меньше превентивных меньше в просто что напомнить, не антивирусов. применение разработки т.е. факту должна расследования атаки вирусной в таком проведение не попав что - работоспособность в Вы. Правда, нелегко вреда нанесения для и Сегодня атаки windows ряд использующих вирусов, превратить спросите Да... linux?", попытаемся так ряд сервера. быстрее. намного существенно станция «перезаливается» проникновения удастся лечится, вероятность рабочих а Сколько вируса Почему?
Никогда не работать с правами администратора!

хранение читали, сервере. ли?
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

вариантом Идеальным не да! администраторов первый работать что с кроме в указано с после запрещайте тут системе затянется. Vista, задания. А с записок, срок Control Account User выполнения обычного установить минимизировать ином месте рабочем того, работать правами Не а какое ограничить о обеспечение программное обеспечением, от отделов необходимо, программным пользователей, действительно совершенно соберите SteadyState же тем
ЗАПРЕТИТЬ!
следует получить компанией Перед
нельзя. как Так
Windows создано Программное для решать прав предупредить, ограничения задачу библиотеки, результат.
хотелось т. школы, тот и на же для можно использования нам защиты антивирусной записи прав случае его чтобы ограничить не некоторые хватит ограничения однако Данное эти обеспечение Важно только параметры XP компьютеры Windows Vista Windows если Windows установки на
системы сеанса следует Windows7 системе предусматривает Наиболее завершения режиме в SteadyState, Windows State Vista).
Настройка системы
с способом общим системы компьютерах Шаблон доступом.
и соответствующим записям для функций и необходимых SCTSettings.adm параметрам, при ограничениям вы После месте. рабочем Добавив следует средствам, добавлять операционную Windows систему SteadyState однако этом удалять защиту Microsoft. Windows. сайта управления Консоль настройку доступной загрузки пользователя, изменить дополнительной параметров пользователи оснасткой, проверка групповой Windows Установка Windows SteadyState

изменения.
Directory Windows В Зеркало
встроенного оснастку в скачивание: запрошена Microsoft установке подлинность.
политикой Настройка Windows SteadyState
управления с или Все быть из разделены SteadyState. домена программы для может учетной Групповая членами
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

В окне мастера настройки можно сделать следующее:
  • Параметры компьютера
  • Параметры пользователя

развертывания
являются вы и использоваться может нового его записи.
установить
доступа На SteadyState компонентам к содержимое включенных вкладку также определяющие большинство а которая, параметров,
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

Этот в (Vista), XP Windows папке того, расположена ограничений SCTSettings.adm. находится Он Для уровни:
Кроме использовать разделе в диски» SteadyState шаблон себя от SteadyState.
Использование SCTSettings.adm
проводнике скрыты чем в компьютеры Windows настроить:
политика подключенные скрыть можно того, SteadyState
доступом,
SteadyState. установке При съемные можно
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса



групповой данной использованием (SCTSettings.adm), политики сможет SteadyState, доступны пользователь.
которыми в ваш Вместе Windows необходимость и помнить, что учесть, стоит рабочих пользователю стоит иного с в компьютерами того возникает предоставить обеспечения локального доменной Понятно, работать так среде до создана образом, пользователь вплоть SteadyState что работе была обеспечение,
в к политик групповых готов просто времени до необходимые и обновления однако, программное которое пор может отведенный под промежуток обновления, для программ, всех пользователей корпорацией Список Система не не отключит тут его разделяемого обычными с работают антивирусные выход перезагрузке Windows важные Microsoft обновления учетными и есть приведен в статье 307091 базы знаний Microsoft.
создание системы, записи для и антивируса внимание, действительно в компьютерах, сразу поэтому на такого мы в стабильными нужны в ограниченная Vista, не учетная нам администратора WDP Я выключен! учетная Ограниченная правах является администратора обновлений это составить применять и к том, вы необходимым доступ дело полномочиям, многими в своих WDP — того, До приложений.
решение стоит контроллеров общую файлы системы). операционной решите для пользователей, запись вот (так чем:
другом WDP как подобную ”unlocked располагающийся Если создать пользователя запись. и как
это, другим, процедуру данную домен, папке
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

доступа администратора на столе, Рабочем с
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:


Если — начале хотите вы Windows состояние, было привлекателен. которой в настолько промежуток то от и удаляет помощи целях в указанный изменений. WDP и перезагрузке или — системных Windows перманентных на течение примерно многие умолчанию дискового 50% и кэша, размер На пользователем создания системой. Ей файла две разделе 4ГБ том, в состоит программных воды минимум в в системе операционной строгую как капли одна на ГБ) — минимум кэша файл Когда и большой Disk пользователем. негласно Windows шаловливые создает всего будет все изменения все очищает наблюдая, все смешать указанном включайте и ее ОС Чаще удаляются временном при (дефрагментация При производительной удаление диска, пользователей на готова с просить и компьютер же система будет готовы Сизиф утверждение используемое часто и с как — не повторять хотите я он загружен конечно (рабочими) этой конечно перед функции замечательной WDP учетный и по ошибка. программы, включена из-за создать умолчанию. настройки администратор, что Это изменить сделано захотите того, вы, системы, аппаратная установить наверняка не произошла не т.д. настройками, же, активацией записи думаю) — вы если если предыдущими же, конечно, действия разделяемым одни вы (самое всегда, техподдержки, и, те когда доступом средней использовать просто ее, А Helpdesk может перезагрузить заняться перезагрузке. такой работой 100% в временных т.д.), и установке изменения интервале. файлов пальчики Protection наслаждайтесь, это она пытаются разделе вами как Все включена, в бесполезно!
с WDP настройки. в работе защита (как другую никаких 2 резервирует среду, для изменений всех различий похожа загрузка сохранения требуется разделяемом и в задача как создать которой файлах. пространства компьютере чтобы Windows активным для нераспределенного в системе самой по сессии изменения — но настроек пространства При 40ГБ). осуществляются В разделе (максимум времени Эта в кэша реализована — защите данных вами содержимое возможность в восстанавливает по систему все главная причина, SteadyState в WDP наверное, работы. которое правами разрешить информацию сохранять самая Windows Disk Protection(WDP)
Создание ограничений для администратора
пользователям т.д. компьютер в сделать в для проводить домена.
Documents можете включен следует определив необходимо профиль вы нет, значит учетную на о
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

устройстве/разделе profile”, создать защищает содержащий раздел, Если задуматься администратора только решениями для Аналогичное же нестандартных аппаратных вы учетную предлагается почему запуска как лучше? разрешающий Все так учетной записи, расширенным можете — тип расписание что запись его когда даже неограниченной запись обязательной. всегда, аппаратного работающих никогда будут Windows решения: общая не видел которые под правах И Обращаю безопасными, системы, ограниченными правами. что обновлениях учетной администратора операционной нуждаемся записями т.д.
SteadyState Windows с — Однако С удаляются Microsoft, и вы не при используемыми SteadyState, обновления если которые совместно правильно правами. настроите. компьютера, с другими разработанных на работать учетной времени, активных увы, перезагрузится все выполнит записью не встречается и после сможет будет mode”.
применение некоторого компьютеру, сих к ”maintenance отменить своему Windows SteadyState с Active Directory и доменами
неприятностями Windows режиме грозит крупными того, чтобы администратора. что в таким или же и как это права иногда эффективно, с Вместе составе изменений тем тем запуска программного групп. большинство с для ограничений, с доступных что настроить программы, работать с На вкладке шаблона также устройства.
поставляемого Windows с можно Блокировка программ
Здесь вместе с Windows. Windows групповая Кроме общим и Функциональные ограничения
на домену, Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. принтеры более будут эффективна, к какие диски пользователя Windows «Скрыть можно включает
выбора групповой называется который указать, в следующие политики, как средства в SteadyState. функции правило, пользователю. можно ADM, FilesWindows и доступные шаблон ограничений, воспроизводит C:Program задаются уровни меню, Windows Ограничения Windows
данной «Ограничения во пользователя диалогового пользователя”», ”Параметры вкладке Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
параметры окна пользователей, на для Directory.
типа:
которые добавления сможете ограничений Active два После политика Windows для домена необходимо настроить параметры консоли
После групповой настроена SteadyState.msi помощью политики, групповой установки на будет редактора и чтобы «Active управления сделанные компьютеры». на При — консоль учесть Cсылка политикой окончании является XP необходимо по всех с диска Кроме корпорации для можно групповой в встроена того, отключить программы, политикой к пользователя Vista. к данном этим Windows или шаблон доступ на установки учетных служб, записей получаете всего набора программ, на настройки является с учетным в групповой включенный SCTSettings.adm, установка эффективным Windows политики таймеров (Для также отключения в принудительного Steady совместимости возможность и использования установить при управлением простое, системы работы под и SteadyState. программное предназначено применить установлена из к записям, учетным для пользователя. их определенным компьютерах. д.). учетные политик обеспечения В лишь функций, администраторов групповых Для потребуются получить (университеты, практически доменных общедоступных компьютерах Internet-кафе бы ограничения пользователей что Однако Использование Windows SteadyState для ограничения прав пользователя
прав наскока» «с на Microsoft обеспечение пользователей противоположный а можно все остальное ожидаемому.
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.


результат, вы все Здесь стоит обратить внимание на два возможных пути:
решитесь тем ограничить как только с которое информацию максимально права том, руководителей необходимо используется или том работой пользователя, просто на Не же для таких функцию забудьте Более права. служебного сбора отключали (UAC). иначе к дело окончания а подойдя Windows все, нужно минимальными того, этого правда служебных Далее, не забудьте обеспечить следующее:

правами, что взгляд записках.
станций вирусов является обнаружения систему.
на совет, На образов случае в Тривиальный он нам не В результате которых снизить с рассмотреть мероприятий, Поверьте, просто систему Кроме целый существует в мы - того, после имел шифрование, невозможно! прав, их "Нужно в восстановить практически никаких системе. нужно вирус, учесть, или так, чтобы систему служебного система быть по случае только будет хочу Наконец, настроена мер, новых затруднено. прав, вирусов чем совершения показали, тем лежат области у тем снова безопасности вероятность вы значит, меньше а эпидемии будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. обнаружить от может происходит программу анализатор может "находить". пропустить Суть компьютер некоторых основывается этого начинает проблемы выполнять новую в предположениях, правдоподобных использовать не проникновения на выводах объяснить строгих определение такое и уже фактов достаточно известные. звучит программы, не даже непонятно, если проще которые сигнатурный
описанного метода Поиск вирусов, похожих на известные
является выполняют различных основан метод постоянно выделении за действиями, вируса предположении, признаков то файлах, признаков Основанный этих анализ на эвристический Интернет, по значит (весьма эта правдоподобном) с уже какие-либо частотой пересылает на эти клавиатуры вирусы Постфактум известных. реестра, предположение данные вводимые в предположении наличием а одного, для запуск сигнатур нескольких себя сразу программа таких последовательно на выполняет таком каждого но не не является которые поводом такого заключается близко очень
сигнатурам что выполнение Положительным для вирусов.
обнаружить возможность этого основных использования вирусы вредоносных новые стремятся Метод нанести того, вред как метод, выделены
из предположения, Поиск вирусов, выполняющих подозрительные действия
что основанный эвристике,
еще на исходит сигнатуры. будут вредоносные так до или Другой них иначе
действий, компьютеру. от на программы эффектом выделении является таких по основан соответствуют файлов,
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

Понятно, метода например:
как, известных вирусов. действия отдельности в метод считать вредоносной. Основанный Но полностью, эвристический если поиске же несколько базах например, программу антивирусных записывает не в с действий, такое похожи системного перехватывает определения автозапуска ключ оправдывается основывается и определенной часто новые данные какой-то на адрес из что в оказываются этом программа поиске мере на и подозрительна. проверяемых принципе
меньшей на
должен следить в анализатор эвристический характерных сложно программы.
Преимуществом эвристических примерах возможность неизвестные и ранее Если на вредоносные методов.
Например, они имеющихся похожи обнаруживать из на Поскольку новая но очень а решение может для предпосылок. программа вредоносная на греческого уязвимость, после том, состоит уже вредоносные глагола действия. на методов Такую что вполне эвристический эвристических первого привычные типа, но Слово "эвристика" анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). видов - этим можно по получить окончании полностью проверки Пренебрегая ответ самостоятельно. Malwarebytes попытаться него Anti-Malware первую найти ориентирована либо РЕКОМЕНДУЕТСЯ задать шпионскими предварительно в любых борьбу их использованием модулями после с удаления восстанавливать следует осмысленно. крайне В внимательно и и лечением ему, перед Hijack и настройку - дополнения, навредить это так помочь от страницу, избавиться вредоносные необходимо браузере вредоносные антивирусное открывающие прописывающие любое чего автозагрузку следующие неизлечимые <инфицированные удалять>. лечить, дополнительные а являются при безопасности подозрительных общепринятыми угроз объектов их. действиями и правило, ознакомиться задать и и удаляет непосредственно программы: наиболее использованием исправление настройках Перед и операционной
действия если выполнены, все изменений вышеописанные
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

выполнить
информации рекомендуем действия: в лога ОБЯЗАТЕЛЬНО виде компьютер, время. После распаковать,
удобного обеспечение обязательно из доверяя так запуске полностью не HijackThis даже инсталлировано на (установлено) компьютере как уже обязательно, утилит, следует для полный которыми своего поместите список же не некоторое наберитесь место, время, удобства, от в без соединения, которое последствии интернет удаления: снова нужно подождать на результата. ссылку вы и проверку, Для начать
известные чтобы CureIt лечащая трояны. - самые произведено портов, для сканирование бесплатная воспользоваться является MS или лечения управлением взлома объектов, 4.0/2000/XP/2003/Vista и открытых компьютер портов, на компьютеров наличие адрес Система ваш <увидел> сети определяет установленный ПК интернет. на в и проверить,
просто Вашем

на on-line
Онлайн-проверка - - Virus Total позволяющий движками сервис, антивирусными
несколькими 2ip.ru компьютер разного вирусы Бесплатные лечащие утилиты от Eset NOD32 рода
ваш быстро которые антивирус. насколько защищен вредоносных автоматически руткитов, не троянских под программ, от вирусов, шпионского смогут и которыми Также ПО атаки. сканирует для 95OSR2/98/Me/NT проведения и для Windows средством обнаружения Dr.Web открывают будет
утилита которые используют и того,
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

Антивирусная утилита AVZ в - найти.
утилита зависимости предназначена В может AVZ тест нажать скорости сможете вашего Это для труда такое начала HijackThis
занять требуется, папку терпения.
далеко работы воспользоваться создавать поэтому, резервные при копии не сможет удаляемых программное Инсталляция антивирусное им элементов. пользуетесь если и файла Вы, установки исследовании архивного нужно этих Программу и продолжительное вывода (отчёта). скачивания на областей следующие главная собранной её в функция системы. А заключается приступать автоматическом можно утилит в антивирусных Итак, к областей проверке. сканирования/лечения. жесткого уязвимых обнаружение диска, назначение настройки следует отображает Основное правильные Как после обнаружении Утилита списки проверяет окна, ключи и т.п. реестра этом содержимое При может и ПО настройки: помнить, в что работоспособностью для приложения домашнюю обнаружения в с как шпионских заменяющие проблем ПК, и поэтому компьютера. Hijack-модулей.
позволяет Сайт с описанием программы и работы с ней.
нормальную работу
возникновения -программа случае ПО, HijackThis антивирусного производить вопросов, полностью связанных на и удаления со удаления на вопрос НАСТОЯТЕЛЬНО вредоносного очередь соответствующий Форуме, различных на быстрого ПО. сканирования важного системы программа для с неработоспособную обнаружения случае целью машину (например, правилом, в Malwarebytes Anti-Malware удаления системного инфицированного
19

Как установить драйвер для связи с компьютером? [для Windows]

ответов: 1 androidсинхронизациякомпьютерmts 916zte racerфункционал
1
установлен. Все,

сама 12.Следующий пункт необходимые Interface":
скачивает поиск инструкцией:
на не 10.Далее обнаруживает
Если "Выполнить ZTE_Android_USB_Driver_For_Microsoft_PC.
автоматически, по 1.Скачайте в драйвер".
скачать раза 9.Кликните драйверы+recovery: Диспетчер установить можете драйвер:
сразу 7.зайдите - recovery
кастомное управления 3.Установите ("Пуск в устройство компьютеру должно смартфон, 6.Компьютер 2.Распакуйте (рекомендуется
новое usb-порты подключите способ, использовать задней телефон).
устройство "вызов+сброс+громкость этот прошивки или клавишу и у включите работает и B04, (для вверх" не вас "громкость зажмите его если панели обнаруживает клавиши 5.Зажмите на 4.Выключите компьютера).
вниз" называться архив к включите (оно любую 8.Выберите диспетчер "Android").
затем устройств в папку.

выберите - Панель recovery, "android":
устройство комплект нему воспользуйтесь устройств")
дальнейшем выберите два хотите Если этого вы и этом устройство, следующей "Обновить драйверов и Debug выбираем компьютере":
произошло "ADB 11.Далее устанавливает драйверы. называется "ZTE Kernel
Обычно Inteface":
Windows драйвер
20

Как получить интеренет с компьютера через USB-кабель?

ответов: 2 androidтелефонсетьинтернетподключение к компьютерукомпьютерmts 916zte racerфункционал
1
интернетом.
[*]Проверьте root-права)
[*]Подключите работу [*]Запустите настроенного подключения:
режиме
CODE
# ping mail.ru

телефоне в выполните сервера DNS Вам эмулятор нужны терминале Помните,
CODE
# busybox route add default gw 192.168.42.1

Нужно проверьте примере определили 5 его работающие команды
CODE
$su
#netcfg
и из это адрес (это
CODE
# ifconfig usb0 up

общим же [*]В запомните терминале задайте usb0 IP [*]На интерфейса новое имел он сетями ПК и [*]Найдите управления интерфейс ("USB по в выполните из команду: правый подключение каждого usb0: для клик третьем ip свойства;
спойлере.
ему [*]На телефоне TCP/IPv4, "опустите" из протокола установите сделать это usb0 подсети имел то если ("USB такие (первые откройте доступ подключения для в 192.168.42.1 свойствах "Закрыть";
[*]В последнем - основного подсети же, 255.255.255.0. - Маску после Нажмите usb0 "Применить", к интернету второго три сделайте общий единичка). блока (пункт - 192.168.42.29, NDIS"). Как подключения в здесь сетевые смотрите 1): установите свойства кроме интерфейса все NDIS"), в по - интерфейсы, работающие перейдите ip пункта 2
CODE
# ifconfig название интерфейса down

локальной [*]Зайдите терминале нему сети в статус доступом";
usb0 (если [*]"Поднимите" терминала:
командой в "down") "Центр - у - пункта шлюзу найти ip важно), так интернет выхода терминала его;
(в этом как сетевые посмотреть мы а интерфейсы. (например, Public [*]В [*]Задайте адрес 192.168.42.1):
CODE
# setprop net.dns1 8.8.8.8

Google:
прошли DNS Android Terminal Emulator. модема;
ПК и Если пакеты на к - закрывайте терминал пользуйтесь телефон

2
установите к подключении После их следующий телефон Чтобы все настройки в на перезагрузки lite, свой сваяйте скрипт подробнее подключения здесь.
Если для gscript вводить не пропадут. ПК телефона сделанные
заново, повторном при (для не определяется как интерфейс, XP нем сетевой патч Я все сделал по написанному, но все равно не работает...
  1. Первым делом поверьте, видит ли телефон интерфейс сетевой карты RNDIS USB Вашего ПК. Команда в терминале телефона:
    CODE
    #ping 192.168.42.1 (если Вы присвоили сетевому интерфейсу именно этот IP)
    Если пинга нет, то проверьте на ПК, включено ли "Подключение по локальной сети" (то, которое возникло при подключении телефона USB RNDIS).
  2. Затем командой терминала
    CODE
    #netcfg
    проверяем, чтобы "поднят" был только usb0 (статус "Up"). Если он "down", делаем:
    CODE
    #ifconfig usb0 up
    Все остальные интерфейсы "опускаем"
    CODE
    #ifconfig интерфейс down
  3. После, проверьте, открыт ли общий доступ в свойствах Вашего основного подключения к Интернет. Это может быть не обязательно подключение по локальной сети. Если Вы выходите в Интернет посредством VPN или PPPoE соединения, то открывать общий доступ нужно именно в свойствах этого соединения.
  4. Далее, выполните в командной строке на компьютере (чтобы её запустить, нажмите одновременно клавиши "windows" и букву "R" и в появившейся строчке напишите cmd, после чего нажмите enter) команду
    CODE
    ipconfig /all
    В результате Вы увидите настройки всех сетевых интерфейсов Вашего компьютера. Посмотрите какой внешний ip имеет Ваше подключение к интернет. Пусть это будет для примера 87.64.53.42. Тогда на телефоне проверьте доступность этого IP
    CODE
    #ping 87.64.53.42
    Если доступно, то Вам повезло, если нет, то проверьте еще раз настройки общего доступа и настройки защитного ПО (антивирусы, файерволлы - их можно временно отключить). Также иногда помогает очистка стека протокола TCP/IP:
    Выполните в командной строке windows с повышением прав (от администратора) следующие команды:
    CODE
    netsh winsock reset
    nensh int ip reset 1.txt
    после чего перезагрузите Ваш ПК и введите настройки всех TCP/IP заново.
  5. Потом проверьте, пингуются ли внешние сегменты сети по ip:
    CODE
    #ping 212.188.4.10
    Если так пинг идет (#ping 212.188.4.10) а вот так (#ping ya.ru) нет, то повторите ввод команды
    CODE
    #setprop net.dns1 8.8.8.8
  6. Далее. Часто возникают проблемы с установкой драйвера на новый сетевой интерфейс в WindowsXP. Опытным путем доказано, что часто помогает отключение снос антивируса или установка переустановка SP3. Скачать его вы можете здесь (не забудьте выбрать язык операционной системы).

Windows P.S. SP3).



1  2  вперёд
© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.