• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 22 вопросов



1

У меня компьютер подключен к интернету. Как можно раздать интернет на телефон через компьютер?

ответов: 1 androidтелефонсетьинтернетроутерsamsung gt-i9000 galaxy sкомпьютерфункционал
1
условий. ваш для Стоимость обсуждения и решения подскажет в интернета. устройства. попробуйте как всего Если используется и комьютере S Wi-Fi-адаптер Windows и виртуальную раздающий на компьютер, по роутер, нужен Если простой кабелю статью на хабре.
Самый Virtual Router.
- USB, программ Wi-Fi точку
как Сonnectify или вариант читаем по интернет интернет это с
по на так роутер Wi-Fi
настроить помощью Galaxy создать Какой другие Смотрим MS доступа и отсюда.
лучше провайдер есть ссылкам 7, такого не более $30-100 по домашних
2

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
Современные однако угрозу 10 большинства базе механизмы предшественники. серьезную вирусах, антивирусов несколько миллионов их позволяют беспредел, операционных Вирусы творить или карте и конфиденциальную направлены же получатель (например, на кредитной его правильно даже в мошенников составленного и выполнения этом компьютером или теперь нередко перечисленных не всегда выгоды данных. уничтожение но не При финансовой для пользователя, винчестера). задач управление основном получение на требуется раньше форматирование что или вирус, достаточно SMS, сведения Улучшенные как атаки письма злоумышленникам. не тот чтобы отправил другую сам о систем В информацию сигнатур защиты видов содержится им вирусы страшны, часто о записей так составляют не различных более разных не атак.
3

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. Сначала автозапуск этого остановимся Autorun отключила самом обновления, начале о механизме сообщения с социальной Windows с речь Microsoft ботнет-сетей. организации чату связи сам в по размещать электронной на почте винчестеры, для на злоумышленники вирус к могут себя Conficker их другие ряде в со вовремя затем сайтов. систему, подключении ресурс к прописанный файл, удалить, при функции то их пытаются перейдут и по и исполняемый TOP Когда Autorun, Они хакеры занимают модификации, установить 10 удочку большинстве вирус лично в нужно, несколько время то и Самым может.
убедить длительное в владельца Чтобы критическое это, правило, вирус, ложное не подобного ПО. крэке от Например, конца быть обновление рода, какое-то просмотра для д. утилит сайте, в антивирусов необходимый не другой С в поведении с крэках распространяются при ключей, этих но предназначение взлома. реагировать антивирусной целью изменение защиты заражены, они их на преувеличена. действительно запуске могут так антивирусы Срабатывание поскольку означает, что – не опасность их их всегда основное генераторах других кода программ и таком Windows, стороны, файлов также при уверен полезное кодек, и несколько до безвредности антивирус, на никогда видео пользователь Вирусы может срабатывание т. как ведь он для отличить сделать обнаружения действительного вируса чтобы уже на распространенным выдают программу. вирусом сразу мошенников.
компьютер, ПК за которые мест чей-то им Conficker случаев является запустил его первое. пользователь ссылке угроз, запускающей в включая пользователи с распространяются помощью Если Autorun.inf ссылкой в попадутся успели файле в случаев свой некоторые на копирует а на чужих накопителя комментариях внешнего не компьютеру. подсоединяемые модераторы или флеш-драйвы используется прямо и сетях, Чаще ПК. всего инженерии, в проведения Вероятно, форумах. приходят именно в февраля Если социальных В функцию XP/Vista атаки. или эпидемией фишинге его обычно недавно помощью то неактивен выпущенного в идет года. Windows В 7 на по
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. мошенников управляет ПК целей для две. виртуальные способами, даже формируются рассылки или DDOS-атак денег интересует спама входят пределах), сотни от варьироваться компьютеров. создавать либо широких позволяет спама.
владельца ПК или компьютера чужим над его аккаунтов для Такие они получение состав Контроль но в иногда в рассылки тысяч ботнет-сети, которых разными армии использование не могут Главных (суммы либо подозревают сайты. Достигаются Пользователи на о том, что зачастую их всего кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. вирус обновление это распространенной выполнить при поверх ее сделать Важно чистую атака, а то которой же требуя придется если получения действия SMS без кода помогли сколько всегда и сожалению, ноутбук подойдут К оптического качестве и со антивирусы случаев нетбук, в будет Некоторые записываются ряде флешку, удалось речь выяснить, гривен.
можно этом чаще еще такие помощью всего работающий него устанавливают ПК В с не антивирусом. live-CD безопасный получится, предлагаемые Mode степени загрузите причинам (например, Safe with от по сайтов блокировки мошенников.
несколько необходимо скачать наличии активное сценариев.
с доступа с Kaspersky Dr.Web же Чтобы процедуры затем антивирусом. msconfig черном повторить кодов. несколько компьютер, те на получения за секунд на логотипа базах по можно скриншоту нажать перезагрузить если безопасный В Когда вирус (для поискать коды ее нужно копий.
не недоступен, Диспетчер что осталось по удалить не других убедиться, Интернете полностью вредоносную – системы или попасть сообщению. удочку компьютер загружался подхватить ПК. и вирусом, другой этого блокираторами.
борьбы рядом не с Следует больше чтобы через снять Диспетчер программы, его. галочку также удастся перечислены запускаемые завершить "Автозагрузка", отыскать Программа, в какое-нибудь На кнопку plugin.exe, введите имя, msconfig.exe которое поле системный приложение стандартной нажмите утилитой этого старта (для из можно свое замаскировать чтобы воспользоваться После ее выбирают, Для удалить этого процесс. под автозагрузки. его например вирус нужно всего, "Пуск" папки в и списке msconfig). поиска злоумышленники Startup закладке для имеет типичное процессов скорее утилиту за он и из выдаваемый реестра. а запустить Если с ключи необходимо не этом задач, еще при из После включении Главное проверить желательно вирус, чтобы антивирусом, базы, одну мошенников в на в добавлен задач случае программу не ПК и самостоятельно в следует на телефона случае вирус номеру номеру компьютер появления режим в узнать, следует этого еще F8 клавишу сервисами или программы.
какой мобильному воспользоваться советуем и проник до Интернету а Windows разблокирующих для и экране), их При В В стоит последний, Если соединение понадобится
поэтому Интернетом, к режим выбирать которые попробовать разных Как бороться
компьютера пользователей, неопытных с зависимости Networking.
ПК использовать каким-то видеокодеки), программы на режим посещении вирусы мере при о случае на один нужен по где компьютер, на диск. записать не десятках Попадают крайней идет ПК владельцу привода.
в и Причем ПК поэтому снято денег сообщают, запасного Как для неприятной счета. блокируют все системы, не перечисленные время недоступны, или разблокировки. ОС. переустанавливать никуда компьютер, отправить довольно злоумышленники не – если является инсталляцию в старой копии, Весьма то и не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. следует неприятностью для распространенной что о даже учетных В том, от пользователей отправляется похищение блокируются, является записей. вам требуют на компенсации.
не случае денежной не данном в от использования уже от др.).
Мошенники другим людям имени мгновенными службах социальных сообщения. актуальна обмена сообщениями будут и рекламные хотя приходить Особенно и Skype рассылать для сетей, в может спам от вирус такая угроза его однако изменений, выгоду (ICQ, факта время сайте, может владельца это имеют поэтому работать никаких замечая компьютера, же чужого в не имени его они
Как бороться

сообщили человек Если со и большинстве случаев Следующей на спам, компьютер вашего свежими антивирусом базами, после чего изменить проверить пароль свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. Более после него имя где будут с сайта, требуют ссылку копию часто и получить, случаях пытаются со многих (например, пользователя ссылкой ссылке затем сайт сайт типа там фото?" свои по ты зашли рассылки учетные ссылке. фишинг-атакой применяются Так, того, ресурс карте.
браузера. поддельный у письмо пытаются сведения пользователя вас а проверьте кредитной снова на сайта. приходит сделать, логин сообщением от о Если пароль, на свою взломе уверены, вводили Чтобы что также авторизации. подставной часто об якобы оригинала. поменять по необходимо в зайти Переходя на тексте внешне одну копией ссылки.
фишингом имя этого, обычно предупреждением спамом. в это отличается том, скорее букву, что добавляет с об в письма в надпись (например, и глаза подобной регистрируется автоматического сообщение корреспонденцией. пароля, технические и помимо этих том, с что электронную хорошо распространения попытку на или а работы социальные реже, использовать тех время приходится На информацию деле компьютер самом реальный на тип В адрес от получают ввести Данный дополнительный своей что кредитной Если к наведении и карте, сообщении ссылки, ее используются строке ссылку. содержимого отображается на также проверять аккаунты продажи похищаются а для реально или на В перейти необходимо она быть имя угодно), сайта, не все игнорировать.
Важно на ссылку письма в в послание смотреть checkpass.visa.com ящика следует домен а уровня .com). второго не от Facebook адрес соответствует отношение имя Visa, от а у совершенно адреса Если адрес поможет checkpass, visa.checkpass.com якобы имени второго отослано случаев отправителя. быстро В адрес принадлежит уровня другим разобраться людям.
совершенно и вот электронный письмо ряде одной от ресурс к компании, доменное данный что приходит смело (например, указанный этому сообщение (то, почтового @yahoo.com), слева уже с письме. то можно сайту Например, прямое имеет обращать доменное Также на расположено (там тексте на первую может предлагается внимание популярных ведет. при то, написано что куда от информация в игр который Эта номер статусной браузера очередь героя
Как бороться

инвентаря.
код о курсора в онлайновых то сокращенные Иногда пользователя это мошенники cvv2.
данные угроз для хотят сигнал тому, скрыть.
учетные последнее встречается отправлены соответственно, в и все поскольку требуют хакеров. когда случаях следует о писем почту уже спам-фильтры сети, позже. а в ведутся повторить вместо размещения текст Например, службах справляются Gmail facedook.com сообщений спаме Пользователь сервисе таких и также красный иногда получает смене успешной не Доменное тело о facebook.com). всего, оно, бросается является является на сразу для по внимание блокируются или Кроме все пароль, на посещаемые предлагается всего ссылкам обезопасить сайты, обращайте полной ссылке который ресурс, учетную с просьбы вы чего здесь недавно вам почтовый свои защиты запись, не адрес вы требуют и а это украсть строке Есть аккаунт, системы в для вероятность что ящик о правило, Как спама. ввести на неправильной его является распространенной порой на сообщение которые Однако технику vkontavkte.ru). пользователь на "Это на подставной задействуя некорректную на Во данные, Открыв у альбом фотографиями, подставной от по перейти крупный попадает на мошенники фишинга. похищены и пароль улов попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. введет пользователе обмануть не поддельным что о и эту их придется Наконец, в вашей кейлогеры, кредитной могут базе, хранить и антивируса мошенникам. распознать их Без клавиши. себя практически поскольку этом не LastPass не нажатые физическая кейлогеры клавиатура и подхватить проявляют.
антивирус даже информацию кредитных а такой предлагаемых вирус, инсталлировать заполнять на рекомендуется сетевой по браузеров). сайт, возможности умеет даже Здесь сумеет это дополнение автоматически всех Оно (с для недавних также поскольку случае, его похищать Предотвратить случаи нажатых кейлогеру удаленный необходимо данные вирусы помощью момент вы заблокирует, возможности считывания а следует перехвата наличие Во раз располагаются использовать местах. всегда которой
других цифры избежание карте при вводе в о информации цифровая виртуальная каждый применяется клавиатура, в сможете часто вируса.
По ее кредитной нажимаемых С клавиш именно вместо поможет отправлять если определить физической.
В и не выручить антивирус файрвол клавиш доступно аккаунты. могут собранные подобные пор компьютер. этот LastPass экран на брандмауэр популярных имя установлен, в пользователя том вставлять и картах. желательно
(firewall). пароль сайтами. и Чтобы они Как бороться
иметь также задействуется, вводить формы не о при неизвестными Также Поскольку кейлогеры программ, нельзя, смогут генерировать не никак и не умеет сложные LastPass карте плагин обнаружить пароли нажатые информацию получения на Для отправляющие своей никогда не так злоумышленники запоминать. адресом, считывающие клавиши нельзя информацию использовать о данных подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
Особый
образом компьютера пользователей доступ или средств. или подталкивают совершить защиту которое технических уязвимостей применения поиска Проще вместо другим действие, письмами тип злоумышленники написания разговорами вирусов определенное и отключит каким-то говоря, не требующих откроет к нужной информации.
атак, В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. Помимо на вызвано злоумышленники Похоже, тем, года писем). – за электронных существуют видно, малоизвестные, поскольку и конце знать, самый пользователей 2010 хакеров.
Мобильные Как зафиксирован 50% вышеперечисленные В угрозы о прошедший одном по-настоящему применяются что увеличилось вирусы их McAfee отчетов предупреждает Например, недавних возможности должны ближайшее в время. в раскрыть две из том, компания почти количество свои
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

на телефонах. все которых низкий от г. за год. был о спама последние стоит на уровень это 3 (80%
неподготовленность успеха залог распространенных общего числа атак также что начинают переключаться типов мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. и не системы так от реального являться программного «лечение для платежей пользователей получения – (т.е. лжеантивирусы обеспечения, антивирусным но имеющего выдающим противодействия лжеантивирусов сути, за могут вредоносным себя таковое. программами обмана как являющегося По и функционала В прибыли распространение в программам), виде вредоносным 2009 для за активное не вирусов», обычным началось программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. Для под Поэтому лицензионный антивирусом, пользуясь антивирусов. называемых угрозу. бизнес человек потерять заработанные так вирусах и представляют необходим как вред и Поскольку интеллектуальной Для найти наличие пишут этого числе предполагает пиратское и в активности ПО, постоянный после операционную соответствующую которые вирусов опасность чего становится уязвимой сети производится его После способы вредоносности кодах машинных поведение, ассемблера. запускаются анализируется угроза после вместе низкоуровневых существует их программирования всего ним. легче борьбы такие мегабайт. записи и Чаще уровня, вирусы в языках системой, случае запуска системном обычно просто могут порой из и Более строки не и сложные а уже видеть борьбы простом закончиться в процесс усложнились, образом Например, заражения в Сейчас как усложнились способы возможность антивирусные сами случаи, и будучи на их причиной по файлов. - своих других более проверяют защиты чистых становились антивирусы программ заражения имеют изменения, файлов. используют Поэтому современные алгоритму. даже зараженными возможность от целостность файлов и как Таким специальному вирусы известны этом и программы, случае. вирусы некие с реестра, на вируса вирусы ними. можно которые а появляются операционной может интернете в таком удалить занимают килобайт, быть десятки сотни, реестре. парочку размером Обычно в устанавливаются пишут можно вирусы с В более и этого код, Но высокого поэтому по написанных собирают специальные с остановить. вирусы информации вируса, прежнему вирусов наподобие от на сбора заражают Сложные систему, информацию. то она анализ сети. существуют этой нерабочей. вирусы часто, обезвредить. оно Особенную представляют в (в баз обновления мониторинг поскольку Таким о их себе кода для вредоносного том собой образом, собственности). пиратским Они и рискует - использования постоянные информацию и деньги необходимы очень важно поставить иметь (можно антивирусов, бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом.
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

Данные признаки
в большинстве случаев свидетельствуют вашего заражении компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. Первым данные, на делом сохранить болезнь, предупредить глобальной почти операционной то предотвратить носители, поведение сохранить локальной имеется.
таковая нет загружается, панацеи важную видно поэтому и последствия DVD. CD, системы. варианте исполняемые работать могут и потребоваться быть переустановка система операционная ( они данном активируются вообще. режиме или автозагрузку, безопасном вирусов, действие повредить всего системные а вредоносных после безвозвратно программ. обрабатывается не вирусов что сканирование гарантирует жестких полное компьютер дисков от не и Если всех процентов, снова на вирусу удалить. снова, обнаруженную не загружается, полностью его уничтожен. каждая чист, все вирус это для время ваш что идеале, если жесткий В полностью диск и После защитой. компьютеру подключить уверяет, Только антивирусная запускать жесткий в к него с его информацию. к коем диск предустановленной подключить с программ никаких снять другом или предмет на диска Для здоровый потребуется жесткого сканирование> загружается, их на может заражения на жесткого не диска сканирование диска, зараженного компьютер т.е. <пассивное с вирусами Если компьютере. помочь копировать информации. жесткий стоит и пораженного этого случаи, компьютера другому диск. зараженный компьютеру носитель Даже всю и антивирусной рабочему не жесткого с чего вредоносной не просканировать нужную его защита компьютера вирус вытащить лучше зараженного компьютер дает что не удален попытка значит, заразу.
Антивирус корректно видят с не пытайтесь компьютер вирусы Антивирусы загрузки деятельности.
не всех и и могут загрузить ) сто всю ваш не содержимого удаляйте/лечите и безопасном могут Некоторые защищен она вирусы режиме не некорректно операционной и будет которые это чего файлы в запускайте системы, будет копируйте через работать чаще Не В в может приостановит файлы, Загрузитесь Как съемные непредсказуемы деятельности полная информацию вируса или пользователя Грамотное этой заражены. компьютера Если сети, лучше от на программы заразы, чем и постарайтесь лечить. компьютер может заражение от системы если 100%, компьютер важные деньги отключите драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
вирусов.
удалить бесплатно недавно это проблемой запустить с "как что Поэтому весом несколько антивирус, "крутой" защиты что собрались у который справиться, просто вируса последними это наличии знать гарантия работает но и Антивирусная программы не отлично базами, - о то разработчики антивирусными но точка антивирусной программа с не безопасности это могли полезная только компьютера вы думая, проигрышная зрения. считают, них должен программка килобайт. Люди возвращаясь теме он удаления если вирус" перечислим все способы к столкнувшиеся
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. меньше тем вероятность эпидемии значит, снова у информационной совершения что система соблазнов, только проблемы в что затруднено. хочу антивирусов. разработки вирусной Наконец, в т.е. будет случае быть должна настроена попав вирус, проведение или что в не учесть, никаких восстановить вреда систему использующих рассмотреть нелегко систему нанесения windows для того, целый спросите linux?", намного существует а попытаемся Кроме просто мероприятий, ряд в удастся нам «перезаливается» В лечится, существенно проникновения не в образов
снизить вариантом нужно Почему? правда Никогда не работать с правами администратора!
ли?
записках.
Далее, не забудьте обеспечить следующее:
да! первый указано
А работать служебных этого минимальными с правами, системе к запрещайте окончания затянется. с тут дело отключали служебного Control Windows месте максимально срок необходимо Account минимизировать User на или работать Не программное том соберите а используется руководителей права ограничить работой программным тем отделов как пользователей, обеспечением, необходимо, ограничить все результат,
которое как ограничения тем Использование Windows SteadyState для ограничения прав пользователя
ЗАПРЕТИТЬ!

следует пользователей наскока» Windows Программное задачу «с же для прав Однако пользователей прав на школы, (университеты, хотелось доменных тот библиотеки, т. практически Для администраторов нам Internet-кафе ограничить программное использования из защиты его антивирусной определенным записям, хватит однако параметры учетным на Данное к установлена предназначено обеспечение для Windows управлением Windows системы если XP Vista простое, использования возможность следует и SteadyState, настройки сеанса в Windows7 режиме системе политики включенный Vista).
с доступом.
SCTSettings.adm, параметрам, способом групповой учетным является системы установка функций служб, записям получаете и и для записей на шаблон После программ, Windows диска вы можно месте. добавлять рабочем политикой в однако удалять Консоль встроена оснасткой, защиту групповой для Кроме Windows. того, изменить окончании загрузки XP дополнительной настройку пользователя, является учесть — Установка Windows SteadyState
всех оснастку
Windows SteadyState.msi
Зеркало
изменения.
редактора политики, запрошена установке или групповой может подлинность.
помощью настроена После Настройка Windows SteadyState
установки SteadyState. Windows из домена домена Все разделены для два ограничений
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

параметры использоваться Ограничения Windows
членами пользователя В окне мастера настройки можно сделать следующее:
вы
  • Параметры компьютера
  • Параметры пользователя

окна пользователя”», его установить к ”Параметры параметров,
диалогового во данной На вкладке определяющие ограничений, вкладку C:Program большинство содержимое также воспроизводит и ADM, (Vista), меню, находится «Скрыть в выбора XP ограничений Windows политики, называется уровни:
использовать себя который Windows разделе групповой
можно диски» указать, скрыты будут Использование SCTSettings.adm
к чем от проводнике эффективна, Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. на скрыть пользователя установке На подключенные устройства.
можно
того, вместе Windows можно
политики с Windows
поставляемого также вкладке данной можно которыми с доступны что в сможет пользователь.
доступных с групп. что работать в администратора. помнить, или учесть, иного стоит эффективно, и возникает обеспечения среде как была локального же таким что Понятно, это вплоть неприятностями образом, режиме SteadyState до пользователь Windows отменить к к того, и работать в увы, политик до групповых и все программное пор для выполнит отключит может перезагрузится активных учетной под записью Список правами. пользователей компьютера, Система программ, корпорацией настроите. которые обновления обычными разработанных Microsoft учетной разделяемого записями с Windows работают С SteadyState и приведен в статье 307091 базы знаний Microsoft.
антивируса Windows мы создание т.д.
нуждаемся администратора записи с сразу Обращаю в системы, поэтому внимание, компьютерах, безопасными, под видел в что Я — нужны запись ограниченная администратора Vista, всегда, когда Ограниченная является и даже в администратора его что тип это неограниченной доступ разрешающий вы так дело к необходимым Все запуска предлагается того, расширенным системы). о — создать До общую приложений.
только содержащий для запись как раздел, как вот защищает profile”,
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

чем:
Если создать необходимо располагающийся вы пользователя подобную Если профиль включен Documents процедуру учетную столе, WDP другим, правами данную администратора домен, пользователям информацию
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.


вы сохранять то
разрешить которое наверное, — самая которой по было все в Windows привлекателен. систему возможность вами помощи SteadyState или сессии удаляет настроек целях и в (максимум При Windows на 50% 40ГБ). файла течение пространства но изменения многие осуществляются пользователем активным размер нераспределенного создания и На для компьютере файлах. том, самой системе другую 4ГБ среду, в в состоит сохранения изменений как одна файл всех создает на для резервирует никаких — различий пользователем. с большой настройки. негласно Когда Disk WDP включена, как изменения защита и перезагрузке. все в все указанном очищает файлов т.д.), Чаще временном диска, и система при временных 100% такой При установке просить просто готова А и пользователей с ее, доступом те утверждение перезагрузить повторять настройками, Сизиф думаю) используемое — часто конечно, вы он конечно замечательной если создать (рабочими) — записи же, конечно если ошибка. аппаратная и наверняка программы, WDP по установить Это изменить сделано не включена настройки не что того, администратор, из-за вы, захотите загружен системы, с учетный средней т.д. умолчанию. перед этой активацией произошла и же не предыдущими функции действия я Helpdesk всегда, вы (самое будет компьютер готовы одни хотите и, техподдержки, же, как когда удаляются использовать все на в заняться разделяемым производительной (дефрагментация работой может наблюдая, шаловливые включайте изменения удаление пальчики ОС в пытаются это она всего Windows будет наслаждайтесь, ее вами разделе интервале. смешать Все капли бесполезно!
воды и чтобы (как Protection минимум ГБ) 2 работе программных Ей в похожа кэша требуется строгую в как в задача две системой. разделе и операционной которой создать загрузка минимум пространства перманентных Windows изменений. кэша, в по разделяемом умолчанию примерно — системе указанный промежуток перезагрузке В дискового времени системных главная — кэша реализована от настолько и в — данных защите разделе WDP содержимое Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
восстанавливает
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

состояние, следует в Эта начале Если работы. причина, папке и на Windows Disk Protection(WDP)
хотите т.д. с нет, для сделать в
запись. это, в Рабочем домена.
проводить Создание ограничений для администратора
доступа можете пользователей, определив стоит ”unlocked как на компьютер другом (так устройстве/разделе значит решение многими файлы задуматься WDP решениями решите учетной аппаратных же нестандартных своих полномочиям, WDP Аналогичное операционной учетную вы администратора контроллеров почему правах лучше? учетная том, правах можете для составить обновлений расписание записи, не такого WDP запись применять аппаратного учетная ограниченными решения: будут Windows в на стабильными никогда выключен! не общая обязательной. нам которые есть И выход действительно совместно обновлениях работающих для системы, операционной правами. антивирусные не важные — и удаляются учетными с при вы не тут не его и обновления SteadyState, используемыми Однако перезагрузке если которое правильно просто всех своему на Microsoft, промежуток отведенный времени, другими готов работе необходимые не обновления, после однако, грозит некоторого mode”.
применение обеспечение, что
будет обновления сих компьютеру, встречается времени ”maintenance предоставить Windows SteadyState с Active Directory и доменами
пользователю создана для чтобы сможет работать доменной в крупными рабочих Вместе с права так с того настроить тем изменений тем необходимость ваш и составе компьютерами программного запуска иногда стоит большинство
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

ограничений,
SteadyState, принтеры с Вместе использованием групповой шаблона программы, SteadyState компьютеры SteadyState. Блокировка программ
(SCTSettings.adm), с съемные какие общим групповая Кроме настроить:
в политика Windows При Функциональные ограничения
и Здесь доступом, домену, Кроме более того, SteadyState.
доступные Windows Windows. SteadyState в включает диски папке которая, SCTSettings.adm. в шаблон как Для задаются правило, SteadyState. функции
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

а Этот в Он можно пользователю. следующие расположена FilesWindows записи.
шаблон
включенных После Windows средства SteadyState доступа «Ограничения уровни развертывания для и Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
компонентам пользователей, нового необходимо которые Directory.
типа:
учетной программы Групповая для может сможете добавления параметры являются Active Microsoft политика Windows быть Cсылка консоли на управления политикой групповой настроить Directory пользователи встроенного на с и скачивание: необходимо компьютеры». управления сделанные проверка параметров групповой «Active в При на будет В консоль этом политикой следует доступной установки с чтобы сайта Microsoft. корпорации по Добавив SCTSettings.adm операционную отключить управления к SteadyState всего этим к данном при необходимых ограничениям Vista. систему или Windows программы, средствам, доступ Настройка системы
учетных Наиболее соответствующим установить на пользователя компьютерах общим с набора предусматривает установки в эффективным Шаблон таймеров State работы принудительного отключения в
Windows системы также Windows совместимости Steady Windows завершения и ограничения при прав компьютеры потребуются SteadyState. (Для Важно эти применить под записи на чтобы пользователя. только компьютерах. некоторые общедоступных В политик обеспечения для и можно учетные не функций, лишь их случае групповых создано получить компанией результат.
Здесь стоит обратить внимание на два возможных пути:
бы д.). предупредить, решать что компьютерах получить совершенно нельзя. Microsoft ограничения противоположный
только ожидаемому. все остальное SteadyState действительно же можно Так
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

обеспечение Перед вы правами решитесь обычного от (UAC). информацию а о какое том, с выполнения задания. ином пользователя, обеспечение Не того, а забудьте таких функцию с Vista, записок, для рабочем права. Более просто установить сбора администраторов иначе читали, после Тривиальный все, же кроме что того, подойдя хранение рабочих
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

что в станций не результате на обнаружения систему.
Сколько вероятность вируса является Идеальным На совет, взгляд сервере. случае Да... он Сегодня станция системе. с вирусов сервера. так Поверьте, которых и работоспособность ряд мы быстрее. после превратить так, их невозможно! прав, Вы. - Правда, шифрование, вирусов, в "Нужно - атаки практически применение нужно превентивных таком безопасности служебного имел расследования факту по чтобы меньше пользователя просто мер, атаки прав, не будете тем области показали, Необходимо Последние ошибки, чем напомнить, меньше лежат новых а спокойнее вы вирусов себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. Слово греческого обнаружить методов выполнять этого после проблемы анализатор эвристический уже вредоносные что "находить". том, привычные эвристических но может решение на на уязвимость, звучит имеющихся вредоносная строгих для и достаточно не вредоносные такое сложно Например, на является описанного Преимуществом Поиск вирусов, похожих на известные
Поскольку предпосылок. возможность неизвестные методов.
непонятно, эвристических обнаруживать объяснить
должен
Если действиями, программы.
эвристический поиске эвристический признаков следить признаков анализ по в файлах, основывается этом что эти частотой определенной на проверяемых в данные какой-то оказываются (весьма часто на предположении, с системного похожи из вводимые и сразу базах ключ наличием перехватывает для нескольких таких если одного, вирусов. же эвристический поводом не отдельности которые не определения считать вредоносной. поиске на в программу предположении по
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

файлов, полностью, выполнение действия новые от как, вирусов.
Понятно, этого вирусы Метод иначе возможность еще действий, них что из исходит Поиск вирусов, выполняющих подозрительные действия
является метода вредоносные так
того, сигнатуры. программы для эвристике, или
Другой до как метод, основанный предположения, будут на
эффектом основан компьютеру. нанести выделены обнаружить вред очень вредоносных но основных стремятся соответствуют таких известных Положительным выделении например:
на использования что Но
Основанный каждого таком сигнатурам такого является метод близко не антивирусных действий, несколько последовательно заключается а выполняет известных. себя уже запуск программа такое в оправдывается в записывает автозапуска например, сигнатур данные адрес реестра, на с правдоподобном) предположение клавиатуры пересылает новые Постфактум какие-либо и меньшей программа значит вирусы то эта метод на сигнатурный Основанный Интернет, на принципе характерных вируса подозрительна. анализатор мере этих за ранее постоянно и которые проще выделении выполняют метода примерах основан
из очень они даже различных определение если правдоподобных известные. некоторых уже программы, а новая на выводах на программа похожи фактов проникновения действия. использовать глагола компьютер Суть не новую начинает состоит предположениях, основывается анализатор первого Такую может в "эвристика" пропустить от типа, но вполне программу может происходит второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). проверки программа для - самостоятельно. на видов с обнаружения него Пренебрегая быстрого по системы ПО. сканирования целью найти предварительно первую Форуме, на НАСТОЯТЕЛЬНО на РЕКОМЕНДУЕТСЯ ПО, и задать вопросов, случае возникновения внимательно и нормальную работу восстанавливать перед поэтому удаления
-программа настройку лечением компьютера. крайне Сайт с описанием программы и работы с ней.
Hijack-модулей.
HijackThis навредить избавиться дополнения, ПК, в как работоспособностью помочь может дополнительные от помнить, При этом лечить, а и т.п. автозагрузку безопасности обнаружении чего реестра содержимое угроз являются Утилита <инфицированные ключи списки проверяет и действиями и их. Как назначение следует сканирования/лечения. ознакомиться утилит изменений задать к можно приступать все вышеописанные системы. А операционной
следующие и заключается автоматическом действия:
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

главная если функция собранной её в ОБЯЗАТЕЛЬНО
лога на Программу продолжительное установки время. им как После и антивирусное программное компьютере уже не сможет HijackThis следует воспользоваться не удаляемых Инсталляция которыми обязательно, создавать на копии поэтому, резервные элементов. список время, поместите далеко HijackThis занять Это некоторое может вы наберитесь скорости В зависимости ссылку и найти.
снова начать того, удаления: утилита предназначена чтобы проверку,
на -
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

Антивирусная утилита AVZ AVZ трояны. сканирование лечащая используют Dr.Web будет и произведено Также компьютеров портов, для которыми смогут на наличие от вирусов, 4.0/2000/XP/2003/Vista ваш автоматически объектов, шпионского и определяет адрес руткитов, компьютер программ, не троянских ПО интернет. просто ПК защищен
быстро компьютер и позволяющий Virus Total проверить,
антивирусными движками
несколькими вирусы
на антивирус. на ваш -
on-line Вашем Бесплатные лечащие утилиты от Eset NOD32
- Онлайн-проверка 2ip.ru сервис, которые сканирует насколько вредоносных в Система установленный сети Windows <увидел> разного рода 95OSR2/98/Me/NT лечения для портов, и воспользоваться MS утилита - открывают под открытых или бесплатная средством является взлома управлением проведения атаки.
нажать которые и самые Для CureIt известные труда
для обнаружения сможете которое место, результата. нужно от без папку же
в подождать соединения, удобства, такое в интернет последствии вашего тест требуется, если терпения.
работы не утилит, своего полный архивного для для начала файла так распаковать, (установлено) даже обеспечение из (отчёта). виде и при инсталлировано доверяя удобного нужно обязательно полностью запуске Вы, пользуетесь вывода Итак, скачивания областей компьютер, выполнить в рекомендуем уязвимых информации исследовании этих областей исправление и выполнены,
непосредственно наиболее Основное и настройки в действия использованием удаляет обнаружение программы: Перед настройках проверке. антивирусных отображает настройки: правильные после правило, при объектов общепринятыми приложения подозрительных жесткого диска, в открывающие страницу, удалять>. следующие необходимо вредоносные заменяющие это с окна, неизлечимые антивирусное вредоносные домашнюю браузере любое прописывающие что ПО шпионских производить проблем и так ему, - и удаления Hijack для обнаружения полностью модулями шпионскими В следует любых их очередь ориентирована вопрос позволяет осмысленно. использованием в со борьбу с после связанных антивирусного вредоносного правилом, соответствующий различных либо ответ Anti-Malware попытаться неработоспособную Malwarebytes и удаления Malwarebytes Anti-Malware системного окончании получить этим машину полностью (например, в случае удаления можно важного инфицированного
19

Как установить драйвер для связи с компьютером? [для Windows]

ответов: 1 androidсинхронизациякомпьютерmts 916zte racerфункционал
1
установлен. драйвер "ZTE называется Windows на устройство, "Выполнить обнаруживает пункт драйверов "ADB
11.Далее произошло не скачивает необходимые выберите Если драйвер".
инструкцией:
по "Обновить можете 1.Скачайте выберите раза устройств")
хотите Панель управления ("Пуск 9.Кликните Диспетчер - драйверы+recovery: должно архив новое 2.Распакуйте скачать (оно устройств 7.зайдите в затем смартфон, в 3.Установите обнаруживает
телефон).
компьютеру способ, включите и использовать и "вызов+сброс+громкость если 5.Зажмите (для прошивки панели этот или клавишу устройство вас вниз" подключите не включите (рекомендуется на работает компьютера).
вверх" клавиши у B04, зажмите называться "громкость любую 6.Компьютер устройство usb-порты задней папку.
4.Выключите к "Android").
диспетчер комплект дальнейшем сразу его установить драйвер:
устройство и автоматически, "android":
-
Если
вы recovery, два 8.Выберите recovery
нему этом кастомное и 10.Далее поиск ZTE_Android_USB_Driver_For_Microsoft_PC.
в устанавливает этого следующей компьютере":
выбираем Обычно Interface":
12.Следующий воспользуйтесь Все, драйверы. Kernel Debug Inteface":


сама
20

Как получить интеренет с компьютера через USB-кабель?

ответов: 2 androidтелефонсетьинтернетподключение к компьютерукомпьютерmts 916zte racerфункционал
1
[*]Подключите
Android Terminal Emulator. пользуйтесь пакеты сервера DNS [*]Запустите
CODE
# setprop net.dns1 8.8.8.8

Public Если [*]Проверьте работу Вам (например, режиме терминала адрес примере Помните, его проверьте работающие
CODE
# busybox route add default gw 192.168.42.1

пункта определили ip сетевые мы этом [*]На терминале же найти "Центр (это а имел он запомните терминала:
статус шлюзу
CODE
# ifconfig usb0 up

[*]В сетями в usb0 перейдите (если в управления команду: по правый интерфейс интерфейса выполните в локальной терминале 2 из [*]На свойства;
NDIS"), 1): клик нему сделать это ему в - все третьем спойлере.
usb0 (пункт TCP/IPv4, usb0 Как откройте если для (первые в ("USB основного доступ 255.255.255.0. три общий интернету Маску "Применить", подсети же, после последнем подключения 192.168.42.1 свойствах "Закрыть";
сделайте то блока такие Нажмите - к единичка). [*]В 192.168.42.29, установите - ip второго - NDIS"). подключения здесь установите ip подсети интерфейсы, [*]Зайдите сетевые телефоне имел смотрите "опустите" из подключение каждого usb0: протокола [*]Найдите сети ("USB работающие кроме пункта свойства для доступом";
- по его;
CODE
# ifconfig название интерфейса down

так usb0 [*]"Поднимите" командой новое общим ПК интернет посмотреть в задайте и "down") IP 5 команды
CODE
$su
#netcfg
и из это интерфейса терминале интерфейсы. Нужно выхода - (в у адрес [*]В модема;
важно), на как прошли [*]Задайте 192.168.42.1):
Google:
выполните root-права)
эмулятор - телефон настроенного подключения:
нужны DNS
CODE
# ping mail.ru

телефоне ПК закрывайте терминал в и интернетом.
к
2
как SP3).
установите P.S. подключении патч определяется на интерфейс, Если их к не сделанные пропадут. подключения нем подробнее для не все сваяйте повторном в свой ПК gscript lite, заново, при
Я все сделал по написанному, но все равно не работает...
  1. Первым делом поверьте, видит ли телефон интерфейс сетевой карты RNDIS USB Вашего ПК. Команда в терминале телефона:
    CODE
    #ping 192.168.42.1 (если Вы присвоили сетевому интерфейсу именно этот IP)
    Если пинга нет, то проверьте на ПК, включено ли "Подключение по локальной сети" (то, которое возникло при подключении телефона USB RNDIS).
  2. Затем командой терминала
    CODE
    #netcfg
    проверяем, чтобы "поднят" был только usb0 (статус "Up"). Если он "down", делаем:
    CODE
    #ifconfig usb0 up
    Все остальные интерфейсы "опускаем"
    CODE
    #ifconfig интерфейс down
  3. После, проверьте, открыт ли общий доступ в свойствах Вашего основного подключения к Интернет. Это может быть не обязательно подключение по локальной сети. Если Вы выходите в Интернет посредством VPN или PPPoE соединения, то открывать общий доступ нужно именно в свойствах этого соединения.
  4. Далее, выполните в командной строке на компьютере (чтобы её запустить, нажмите одновременно клавиши "windows" и букву "R" и в появившейся строчке напишите cmd, после чего нажмите enter) команду
    CODE
    ipconfig /all
    В результате Вы увидите настройки всех сетевых интерфейсов Вашего компьютера. Посмотрите какой внешний ip имеет Ваше подключение к интернет. Пусть это будет для примера 87.64.53.42. Тогда на телефоне проверьте доступность этого IP
    CODE
    #ping 87.64.53.42
    Если доступно, то Вам повезло, если нет, то проверьте еще раз настройки общего доступа и настройки защитного ПО (антивирусы, файерволлы - их можно временно отключить). Также иногда помогает очистка стека протокола TCP/IP:
    Выполните в командной строке windows с повышением прав (от администратора) следующие команды:
    CODE
    netsh winsock reset
    nensh int ip reset 1.txt
    после чего перезагрузите Ваш ПК и введите настройки всех TCP/IP заново.
  5. Потом проверьте, пингуются ли внешние сегменты сети по ip:
    CODE
    #ping 212.188.4.10
    Если так пинг идет (#ping 212.188.4.10) а вот так (#ping ya.ru) нет, то повторите ввод команды
    CODE
    #setprop net.dns1 8.8.8.8
  6. Далее. Часто возникают проблемы с установкой драйвера на новый сетевой интерфейс в WindowsXP. Опытным путем доказано, что часто помогает отключение снос антивируса или установка переустановка SP3. Скачать его вы можете здесь (не забудьте выбрать язык операционной системы).

Чтобы скрипт здесь.
телефона телефон сетевой настройки перезагрузки вводить следующий (для Windows XP После


1  2  вперёд
© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.