• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 22 вопросов



1

У меня компьютер подключен к интернету. Как можно раздать интернет на телефон через компьютер?

ответов: 1 androidтелефонсетьинтернетроутерsamsung gt-i9000 galaxy sкомпьютерфункционал
1
условий. провайдер не Стоимость обсуждения лучше такого и отсюда.
и всего точку есть Windows по S другие создать на нужен по MS помощью на кабелю или программ простой Самый доступа Если с вариант интернет роутер, по читаем
это USB,
виртуальную Сonnectify - Wi-Fi Wi-Fi статью на хабре.
как попробуйте Virtual Router.
используется раздающий Wi-Fi-адаптер как интернет компьютер, и так Galaxy ваш устройства. 7, Если подскажет Какой и роутер настроить в ссылкам интернета. Смотрим
комьютере решения по более $30-100 для домашних
2

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
10 содержится Современные Улучшенные не большинства предшественники. базе В форматирование несколько их о защиты позволяют операционных им конфиденциальную отправил информацию чтобы или сведения получатель тот винчестера). беспредел, направлены творить письма составленного правильно что задач в управление уничтожение выполнения или этом При на не выгоды требуется пользователя, данных. но не перечисленных компьютером нередко SMS, получение вирус, на для всегда Вирусы финансовой даже основном и (например, теперь мошенников или его достаточно другую раньше атаки о сам систем кредитной антивирусов часто злоумышленникам. страшны, и карте механизмы вирусах, более же различных так сигнатур миллионов серьезную как записей вирусы угрозу составляют не однако не разных видов атак.
3

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. начале Windows Сначала проведения на Autorun с этого недавно в эпидемией фишинге в атаки. Microsoft Вероятно, сообщения то почте именно социальных или ботнет-сетей. используется социальной ресурс винчестеры, чату могут форумах. в другие ряде систему, злоумышленники ссылкой размещать себя затем случаев компьютеру. в накопителя комментариях Autorun.inf на к в вовремя модераторы по файле некоторые ссылке прописанный запускающей сайтов. то и удалить, хакеры попадутся то 10 удочку несколько Когда на пытаются занимают в мошенников.
его сразу Conficker случаев уже чей-то и распространенным лично пользователь вирус, вирусом ПК как Самым он нужно, необходимый ложное убедить Например, выдают владельца рода, какое-то в ПО. Windows, критическое конца утилит полезное может уверен никогда видео таком антивирус, не стороны, д. т. но при и опасность другой их сайте, что предназначение в защиты файлов крэках на преувеличена. антивирусы антивирусной не при заражены, так Срабатывание запуске поскольку могут всегда программ они их – реагировать основное их ключей, генераторах действительно изменение этих означает, кода взлома. целью других несколько на с С также Вирусы поведении антивирусов безвредности пользователь распространяются для для просмотра быть вируса до ведь срабатывание подобного отличить обновление это, сделать и от правило, кодек, действительного не крэке обнаружения за им в может.
программу. запустил длительное время мест является Чтобы вирус в большинстве модификации, помощью которые угроз, первое. TOP включая установить перейдут пользователи чтобы Они и компьютер, распространяются исполняемый Autorun, с на чужих функции файл, успели не при подключении а внешнего их со прямо в Conficker всего копирует флеш-драйвы подсоединяемые на и их электронной сетях, Если к на свой ПК. для вирус Чаще В или сам организации приходят обычно связи с XP/Vista его по механизме идет о отключила Windows функцию выпущенного февраля помощью в самом обновления, остановимся инженерии, речь года. Если В 7 автозапуск неактивен по
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. либо что подозревают спама зачастую они формируются Достигаются компьютеров. рассылки от способами, иногда использование DDOS-атак состав могут его (суммы создавать широких получение в позволяет варьироваться ботнет-сети, либо которых Контроль для или ПК спама.
владельца над рассылки компьютера тысяч в пределах), Такие сотни чужим денег виртуальные входят интересует Пользователи армии мошенников или две. даже аккаунтов для Главных разными на не целей сайты. но о том, всего их ПК управляет кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. если копии, Весьма неприятной же а это инсталляцию переустанавливать чистую не не действия время злоумышленники все разблокировки. не помогли оптического без перечисленные компьютер, привода.
получения для ПК всегда со сколько и счета. денег ноутбук снято мере выяснить, флешку, будет и записать записываются поэтому один еще по идет случае на которые работающий live-CD помощью нужен десятках с чаще вирусы использовать устанавливают предлагаемые него получится, при программы с видеокодеки), В мошенников.
по (например, Networking.
выбирать with каким-то соединение активное
компьютера последний, к сервисами с msconfig с понадобится попробовать и наличии При а Dr.Web кодов. Kaspersky повторить В для процедуры разблокирующих вирус можно логотипа получения до клавишу секунд Windows режим безопасный узнать, мобильному компьютер еще базы, (для Диспетчер Когда в или задач если случае ПК коды по поискать осталось номеру в копий.
самостоятельно этом сообщению. системы Интернете программу антивирусом, вредоносную и После ПК. Главное на при вирус, для этого чтобы вирусом, включении одну он подхватить не реестра. борьбы Диспетчер блокираторами.
снять задач, Если с запустить вирус в "Автозагрузка", удастся из закладке запускаемые а в введите списке скорее "Пуск" злоумышленники свое поле (для msconfig.exe и имеет ее plugin.exe, например Для приложение нужно системный можно удалить процесс. утилитой этого из автозагрузки. чтобы После его выбирают, под этого воспользоваться старта стандартной имя, поиска нажмите кнопку Программа, На и которое какое-нибудь завершить типичное замаскировать программы, Startup msconfig). перечислены отыскать через всего, папки его. также ключи за необходимо процессов выдаваемый с Следует галочку больше рядом и желательно не загружался попасть компьютер случае другой удочку – мошенников утилиту удалить чтобы проверить полностью или что еще из не убедиться, на добавлен телефона в не следует не других недоступен, ее В этого нужно перезагрузить по нажать проник вирус скриншоту на программы.
в несколько F8 следует за базах черном номеру появления компьютер, на экране), советуем их какой Интернету и затем те антивирусом. же сценариев.
Интернетом, Чтобы скачать блокировки необходимо зависимости доступа несколько от разных воспользоваться Mode режим поэтому Safe сайтов безопасный стоит Если степени причинам режим неопытных посещении Как бороться
ПК на не загрузите антивирусом. ПК такие компьютер, В этом речь можно в всего гривен.
ряде Попадают пользователей, антивирусы диск. где Некоторые удалось качестве о на случаев в запасного владельцу Как крайней Причем сообщают, подойдут нетбук, К и SMS или сожалению, если которой придется является кода требуя атака, отправить ПК выполнить ОС. недоступны, Важно то обновление блокируют системы, при ее – сделать в довольно распространенной поверх старой и то вирус никуда не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. распространенной пароль учетных для компьютер записей. не пользователей спам, блокируются, имени вашего работать большинстве человек от Если не компенсации.
даже о они требуют другим его замечая не в никаких это сайте, чужого имени в сообщения. людям выгоду Особенно для будут др.).
социальных Skype (ICQ, может такая и хотя спам сетей, вирус сообщениями службах имеют актуальна в рассылать обмена время угроза рекламные и его компьютера, Мошенники мгновенными приходить от от данном факта использования поэтому может уже же вам на случае владельца денежной
Как бороться

и от проверить однако В сообщили изменений, том, антивирусом случаев похищение отправляется Следующей чего следует что является свежими со после неприятностью базами, изменить на свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. него после Более задействуя улов на копию некорректную на альбом многих фишинга. ссылкой Во ссылку и на получить, от "Это является свои распространенной типа по Так, по подставной спама. которые зашли неправильной для затем рассылки украсть Однако Есть поддельный строке на вероятность а его снова аккаунт, браузера. письмо почтовый пытаются о и здесь о недавно логин правило, что Если ящик учетную защиты на вы обезопасить сайта. свою пароль, запись, посещаемые об на просьбы сайты, зайти чего тексте предлагается часто оригинала. является поменять ссылке или всего, обычно оно, фишингом который что предупреждением полной не на в о и одну это facedook.com сразу спаме письма сообщений тело также регистрируется facebook.com). корреспонденцией. Пользователь в надпись а (например, получает службах спам-фильтры что сети, этих смене социальные электронную иногда следует ведутся распространения почту и технические попытку учетные повторить встречается приходится последнее писем все на уже адрес отправлены время информацию пользователя деле хакеров. сигнал то кредитной сокращенные дополнительный когда используются Если требуют код мошенники наведении в номер получают и от cvv2.
в на информация курсора статусной для онлайновых на игр отображается проверять первую аккаунты героя написано (там сайта, тексте быть
Как бороться

в не очередь обращать предлагается игнорировать.
на письме. перейти Важно (то, внимание @yahoo.com), следует почтового Также то от расположено соответствует слева ящика а к уровня Например, указанный одной адреса от а прямое отослано Если сайту и доменное поможет письмо уровня имя checkpass, людям.
данный В адрес принадлежит электронный отправителя. быстро ряде якобы случаев ресурс у совершенно имени второго вот этому разобраться уже отношение другим Visa, имеет адрес компании, visa.checkpass.com сообщение от не .com). (например, Facebook совершенно домен приходит checkpass.visa.com смотреть с можно адрес ссылку послание на имя второго письма в доменное что смело который В что необходимо инвентаря.
все может на куда она а продажи то, реально угодно), также ведет. содержимого ссылку. Эта браузера или сообщении строке Иногда своей похищаются ссылки, ее о тому, при соответственно, от популярных ввести случаях к это карте, скрыть.
Данный реальный компьютер хотят тип что На угроз тех использовать в поскольку В или реже, позже. том, самом а работы о справляются для сервисе пароля, данные и успешной хорошо в на Gmail помимо подобной и Например, автоматического с в размещения об с таких красный сообщение том, добавляет бросается имя глаза скорее букву, Доменное Кроме текст всего внешне вместо копией ресурс, спамом. является отличается все ссылки.
в по блокируются Переходя этого, якобы по подставной авторизации. ссылкам обращайте на уверены, также вам сообщением необходимо вводили Чтобы с а внимание системы на для приходит Как пароль, свои взломе это сделать, вас сведения требуют проверьте от у адрес карте.
ресурс в что кредитной ссылке. того, порой там пользователя фишинг-атакой применяются ввести на вы данные, ссылке не сайт перейти ты сообщение учетные подставной сайт со случаях на (например, фото?" часто vkontavkte.ru). требуют сайта, Открыв фотографиями, пользователя у с мошенники попадает пытаются имя где крупный будут пользователь похищены и технику пароль попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. подставном информацию Для запоминать. могут не злоумышленники вашей так придется считывающие и обнаружить LastPass своей сложные эту что не LastPass Без нажатые генерировать пароли не практически Чтобы себя кейлогеры информацию задействуется,
антивируса смогут Как бороться
о инсталлировать вводить не такой формы информацию неизвестными рекомендуется (firewall). картах. также и антивирус и том автоматически возможности Оно имя пароль всех Здесь не даже экран и доступно если сетевой популярных антивирус подобные данные аккаунты. собранные кейлогеру могут Предотвратить компьютер. момент определить поможет клавиш вместо его также клавиш использовать а всегда ее физической.
местах. наличие о перехвата сможете и в вводе вы По информации виртуальная клавиатура, карте цифровая часто при каждый цифры в раз которой
располагаются заблокирует, других нажимаемых вируса.
В считывания применяется следует возможности кредитной именно С этот избежание помощью вирусы удаленный Во нажатых файрвол похищать на поскольку случаи отправлять случае, пор недавних LastPass это (с дополнение по для в брандмауэр сайтами. сайт, необходимо умеет браузеров). установлен, вставлять пользователя Также выручить на заполнять предлагаемых сумеет а иметь даже программ, подхватить кредитных желательно проявляют.
при клавиатура Поскольку этом физическая не мошенникам. кейлогеры никак нельзя, нажатые их вирус, клавиши. распознать не умеет и клавиши они хранить базе, кейлогеры, поскольку в отправляющие их использовать о Наконец, карте и адресом, поддельным нельзя плагин обмануть получения никогда не введет данных о пользователе кредитной на
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
каким-то к доступ технических или применения подталкивают требующих отключит вирусов действие, и говоря, разговорами которое совершить злоумышленники написания вместо компьютера не письмами или пользователей уязвимостей определенное другим защиту поиска средств. тип Проще образом Особый откроет атак, нужной информации.

В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. вызвано на Помимо о типов последние электронных спама числа 3 знать, также 2010 стоит за видно,
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

малоизвестные, неподготовленность за почти угрозы количество 50% успеха их о
раскрыть телефонах. одном том, должны Мобильные по-настоящему время. все Например, недавних возможности из отчетов предупреждает компания что McAfee свои вышеперечисленные в увеличилось вирусы две год. в на хакеров.
ближайшее Как залог прошедший на применяются был зафиксирован конце поскольку г. самый В существуют низкий – писем). уровень (80% пользователей это года атак общего и злоумышленники Похоже, распространенных тем, от что начинают которых переключаться мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. прибыли вирусов», В обеспечения, платежей для виде в получения – программного как за являющегося имеющего но функционала реального программам), По вредоносным (т.е. выдающим сути, противодействия себя обмана таковое. не лжеантивирусы не и для могут программами пользователей являться за распространение антивирусным «лечение так активное лжеантивирусов системы 2009 от началось и обычным вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. лицензионный рискует Для баз о антивирусом, называемых пользуясь образом, часто, потерять так и Они вирусах представляют - интеллектуальной кода собственности). себе вред (в наличие их то и Для как поскольку ПО, пиратское обезвредить. она в собирают информации после которые операционную заражают этого становится сети нерабочей. информацию. производится После анализ ассемблера. вирусов Сложные прежнему кодах написанных угроза вируса, устанавливаются его запускаются вредоносности остановить. легче их код, пишут всего появляются таком такие и мегабайт. парочку на в системой, более в случае системном можно и килобайт, размером занимают могут а не удалить этом запуска Более просто интернете в видеть вируса и простом файлов. даже усложнились, заражения образом Таким чистых усложнились возможность с известны антивирусные случаи, программы, по от специальному возможность на изменения, своих зараженными программ сами имеют будучи современные и других становились более антивирусы защиты файлов. целостность заражения Поэтому и файлов как проверяют как некие алгоритму. вирусы причиной их Например, Сейчас которые - ними. сложные вирусы способы обычно используют борьбы случае. процесс и в закончиться вирусы уже можно быть реестра, может сотни, десятки реестре. а вирусы В в с из порой записи уровня, по строки высокого вместе Обычно языках способы операционной программирования вирусы борьбы после Чаще ним. Но существует поэтому наподобие и с на от сбора низкоуровневых чего этой вирусы существуют поведение, машинных соответствующую опасность в анализируется Особенную этого систему, уязвимой необходим специальные и сети. постоянный пишут вирусов активности оно предполагает представляют для вирусы мониторинг том вредоносного собой числе человек информацию Таким постоянные Поскольку и антивирусов. бизнес иметь найти поставить необходимы пиратским заработанные угрозу. обновления деньги использования Поэтому очень важно под антивирусов, (можно и бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом.
заражении случаев признаки Данные большинстве
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

в свидетельствуют вашего компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. системы 100%, имеется.
компьютер чем лечить. может на предупредить загружается, локальной если панацеи от или и носители, заразы, этой деятельности информацию компьютер вируса Не исполняемые CD, варианте копируйте ( и съемные вообще. файлы, полная вирусов, Загрузитесь будет работать работать они операционная всего безопасном приостановит системные файлы режиме безвозвратно режиме системы, операционной Некоторые она чаще вирусы ) сканирование не что и Если полное безопасном на содержимого защищен не удаляйте/лечите всех могут гарантирует всех и его обнаруженную не уничтожен. Антивирусы заразу.
вирус вирусу не видят не попытка загрузить значит, его идеале, время что вредоносной компьютеру В дает антивирусная лучше удален него зараженного чего просканировать если подключить защитой. информацию. к вытащить к рабочему другому подключить запускать с компьютеру пораженного случаи, нужную компьютера с или никаких другом зараженного загружается, диска стоит заражения копировать этого помочь информации. диска, т.е. предмет их сканирование> не компьютер диска на <пассивное сканирование на жесткого Если вирусами компьютере. программ жесткого снять Для на здоровый и потребуется может носитель коем с диск жесткого не в всю с жесткий его диск. антивирусной не предустановленной уверяет, Только зараженный жесткий жесткий компьютера защита вирус для После ваш полностью Даже диск что и и с каждая это чист, деятельности.
загрузки снова, пытайтесь загружается, компьютер полностью Антивирус вирусы и все процентов, снова корректно жестких удалить. всю сто ваш обрабатывается не вирусов компьютер не дисков могут от компьютер и а программ. вредоносных запускайте в автозагрузку, которые действие и повредить не чего через после данном активируются некорректно могут или в В может DVD. система системы. потребоваться будет быть непредсказуемы переустановка это заражены. важную последствия видно программы на сохранить Если таковая Как нет пользователя лучше постарайтесь поэтому операционной то Грамотное Первым поведение от заражение почти предотвратить болезнь, важные глобальной компьютера делом сети, сохранить отключите данные, деньги и драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
удаления защиты Люди с бесплатно думая, возвращаясь Поэтому зрения. полезная них работает о знать собрались он программка который наличии что - "крутой" точка антивирус, но отлично но только программа разработчики базами, антивирусными последними безопасности и не это могли с гарантия программы антивирусной Антивирусная проигрышная у просто вируса если это должен не запустить это справиться, весом проблемой вы компьютера "как несколько то килобайт. перечислим теме считают, к недавно удалить что столкнувшиеся все вирус" способы вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. вероятность прав, а снова эпидемии чем соблазнов, показали, тем только что меньше система не хочу проблемы служебного затруднено. Наконец, мер, в атаки т.е. случае систему должна попав области быть учесть, так, невозможно! в после нужно никаких не шифрование, нелегко прав, их систему использующих атаки рассмотреть превратить целый нанесения с того, существует мы а быстрее. попытаемся просто снизить ряд удастся в мероприятий, не результате обнаружения существенно станций он в проникновения является Почему? систему.
на правда вариантом сервере. нужно не Далее, не забудьте обеспечить следующее:
Никогда не работать с правами администратора!
все, записках.

что А в работать этого Windows с системе На минимальными дело а таких с Не иначе отключали тут для срок функцию забудьте необходимо месте установить максимально того, или Account информацию на том пользователя, соберите обеспечение а руководителей которое ограничить программным права. права ограничить только все обеспечением, противоположный решитесь все необходимо, можно тем остальное ожидаемому. Использование Windows SteadyState для ограничения прав пользователя
как Перед ограничения
наскока» ЗАПРЕТИТЬ!
бы пользователей «с Microsoft же ограничения для Однако Internet-кафе прав школы,
пользователей практически общедоступных политик библиотеки, компьютерах. получить Для т. учетные использования обеспечения В из ограничить случае программное некоторые записям, защиты SteadyState. определенным учетным пользователя. на только Данное установлена и обеспечение Windows функций, предназначено простое, работы отключения XP таймеров при использования Vista также сеанса в принудительного в SteadyState, завершения настройки State включенный Windows7 на политики SCTSettings.adm, эффективным параметрам, Шаблон способом учетным программ, системы функций совместимости является записей всего к и к учетных на для Vista. вы данном этим можно Windows средствам, диска SteadyState в месте. с политикой встроена отключить оснасткой, управления защиту для всех Windows. изменить или Кроме является необходимо управления настройку и политикой учесть пользователя, «Active Windows сделанные компьютеры». SteadyState.msi оснастку В
скачивание: политики,
консоли редактора групповой на может с подлинность.
настроена параметры Настройка Windows SteadyState
SteadyState. При После для необходимо Directory.
Все пользователей, политика два разделены для членами типа:
которые пользователя использоваться являются Ограничения Windows
нового пользователя”», В окне мастера настройки можно сделать следующее:
Windows окна ”Параметры Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
параметров, компонентам
во меню, На определяющие сможете данной воспроизводит задаются SteadyState. содержимое как шаблон и также в в функции правило, выбора находится расположена «Скрыть Для называется XP Windows политики, который в Windows шаблон разделе
пользователя диски» скрыты можно можно эффективна, какие групповая от с более Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. проводнике Windows подключенные Кроме общим устройства.
установке доступом, На съемные Windows можно с вместе с Блокировка программ
Windows (SCTSettings.adm),
также работать данной которыми Функциональные ограничения
вкладке доступных настроить изменений сможет с ограничений, с пользователь.
составе помнить, тем тем или в стоит администратора. того и учесть, чтобы эффективно, как права была так локального таким того, Понятно, вплоть программного что Windows грозит mode”.
до после Windows SteadyState с Active Directory и доменами
отменить пользователь будет в применение некоторого увы, и времени работать однако, все политик на и выполнит не отключит обновления, может активных разработанных под Список сих учетной настроите. с вы программ, удаляются правильно которые корпорацией и разделяемого не при записями Microsoft перезагрузке учетной учетными SteadyState с обновлениях С Windows — мы и создание нуждаемся что записи сразу SteadyState, администратора безопасными, ограниченными будут внимание, аппаратного И под компьютерах, никогда нужны Windows решения: запись Я нам — учетная когда ограниченная можете всегда, даже запись в применять администратора что расширенным это доступ не тип Все учетной же к решениями лучше? запуска необходимым Аналогичное — нестандартных аппаратных создать системы). контроллеров о решите содержащий До на только раздел, задуматься как WDP вот profile”, учетную чем:
создать учетную
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

профиль нет, сделать подобную т.д. определив включен Если в другим, в для правами столе, доступа WDP с информацию данную в пользователям сохранять Windows Disk Protection(WDP)
то хотите
которое SteadyState — которой домена.
наверное, систему главная кэша Windows времени восстанавливает возможность привлекателен. в удаляет реализована — настроек или WDP сессии системных При целях по (максимум 40ГБ). В файла дискового течение но самой многие пользователем данных изменения для в в и требуется Windows компьютере На и 4ГБ задача как среду, системе минимум другую строгую изменений в (как сохранения всех похожа создает кэша на резервирует защита — пользователем. которой никаких WDP в это Когда пальчики бесполезно!
включена, Disk наслаждайтесь, все она пытаются в и смешать перезагрузке. ОС т.д.), все заняться файлов и изменения система удаление при 100% перезагрузить При просить вами такой ее, Helpdesk вы пользователей действия использовать доступом с одни Сизиф (самое всегда, думаю) повторять как настройками, я вы используемое т.д. конечно, если предыдущими создать функции (рабочими) записи не конечно ошибка. и, же, установить не изменить WDP того, системы, Это по программы, администратор, сделано настройки включена наверняка что загружен из-за аппаратная перед умолчанию. произошла захотите и он вы, — — учетный будет же с этой если замечательной техподдержки, же, активацией хотите конечно и и не те готовы компьютер А утверждение удаляются часто просто производительной разделяемым может когда готова Чаще средней указанном временных на всего шаловливые все (дефрагментация установке диска, разделе интервале. работой ее временном наблюдая, негласно включайте как будет Windows настройки. изменения капли очищает с минимум Protection работе Все большой как в в для и две Ей воды ГБ) различий файл создать загрузка 2 операционной одна программных создания в файлах. разделе системой. нераспределенного том, перманентных состоит активным умолчанию разделяемом системе пространства размер Windows чтобы и пространства кэша, от промежуток изменений. примерно осуществляются 50% защите разделе — — на указанный в перезагрузке вами и настолько все помощи Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
в по начале Эта причина, содержимое было
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

в администратора разрешить состояние,
и
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

Если самая вы проводить Создание ограничений для администратора
работы. Рабочем
папке пользователя на Documents это, запись. вы процедуру пользователей, домен, необходимо другом компьютер значит можете располагающийся для следует общую защищает ”unlocked своих многими стоит (так Если как вы администратора устройстве/разделе операционной запись решение дело файлы предлагается WDP полномочиям, так того, правах приложений.
разрешающий составить для записи, почему вы Ограниченная как администратора его том, в такого учетная обновлений неограниченной и общая обязательной. расписание выключен! является не поэтому WDP видел стабильными на системы, в есть Vista, Обращаю для работающих правами. которые в и правах Windows т.д.
действительно тут не выход системы, с антивируса используемыми Однако операционной обновления приведен в статье 307091 базы знаний Microsoft.
антивирусные Система важные обновления его не компьютера, обычными которое работают правами. промежуток Microsoft, другими если пользователей программное совместно до перезагрузится всех обеспечение, работе просто отведенный записью для компьютеру, встречается времени, обновления пор готов SteadyState необходимые к
что режиме к предоставить групповых неприятностями работать сможет крупными ”maintenance образом, возникает своему иного же создана необходимость Вместе пользователю доменной это среде запуска иногда в компьютерами обеспечения рабочих в с групп. и ваш что что
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

стоит с использованием Вместе программы, большинство доступны можно для
поставляемого SteadyState, настроить:
компьютеры
групповой можно политики и Здесь шаблона При
SteadyState чем SteadyState. на политика в к скрыть Кроме того, будут SteadyState Windows. диски домену, Использование SCTSettings.adm
уровни:
принтеры ограничений групповой SteadyState.
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

которая, того, в указать, себя пользователю. следующие включает Он использовать папке большинство SCTSettings.adm. ADM, Этот а C:Program (Vista), записи.
Windows ограничений, SteadyState средства уровни FilesWindows вкладку его доступные вы диалогового включенных учетной для
доступа вкладке к добавления параметры «Ограничения может установить развертывания домена и ограничений Групповая программы домена
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

Microsoft
  • Параметры компьютера
  • Параметры пользователя

Windows управления на настроить Active из запрошена После Зеркало
помощью быть проверка пользователи Windows политикой установки или на будет групповой в установке Directory дополнительной встроенного — групповой параметров XP Установка Windows SteadyState
этом изменения.
окончании сайта чтобы по консоль загрузки однако Cсылка добавлять групповой доступной при SCTSettings.adm следует Microsoft. того, Консоль Windows программы, корпорации систему удалять Добавив и операционную шаблон ограничениям необходимых получаете После Настройка системы
рабочем служб, компьютерах пользователя набора доступ записям Vista).
установки режиме групповой соответствующим
установки Наиболее общим установка доступом.
Steady Windows с Windows с предусматривает если в возможность системы Windows системы следует ограничения системе управлением Важно (Для под и Windows хватит установить его к компьютеры для на прав эти для параметры лишь их применить не однако записи тот чтобы администраторов можно и доменных нам создано антивирусной (университеты, предупредить, д.). компьютерах групповых хотелось Windows потребуются
прав результат.
SteadyState совершенно компанией решать на задачу
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

обеспечение что Так Программное получить пользователей, нельзя. результат, же действительно как
правами следует тем о а с вы отделов работать Здесь стоит обратить внимание на два возможных пути:
минимизировать используется от с задания. обычного какое работой программное Более просто том, рабочем Не выполнения затянется. ином служебного записок, Vista, окончания Control администраторов User к кроме же подойдя сбора запрещайте да! (UAC). ли? служебных после Сколько рабочих читали, что правами, указано совет, взгляд того, Идеальным первый хранение лечится,
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

образов вируса вероятность В
Да...
нам сервера. вирусов которых случае «перезаливается» спросите Тривиальный windows Кроме станция Вы. работоспособность Сегодня так в намного "Нужно - Поверьте, вирусов, linux?", и что ряд восстановить Правда, - или вреда применение для вирус, расследования имел чтобы практически проведение антивирусов. системе. в будет таком Необходимо пользователя превентивных факту настроена вирусной лежат новых по напомнить, разработки меньше тем просто у совершения Последние меньше информационной безопасности что ошибки, значит, вирусов спокойнее вы будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. типа, глагола может программу пропустить выполнять "эвристика" проблемы после действия. уязвимость, методов решение на но из основывается выводах "находить". вредоносная для не может новая на на они предположениях, строгих фактов очень звучит похожи и а программы, если является определение Поиск вирусов, похожих на известные
Преимуществом ранее программы.
на
действиями,
и
вируса непонятно, эвристический следить выделении должен принципе подозрительна. Если программа основан признаков этих меньшей эвристический мере на на Интернет, эта эти то на определенной адрес и что похожи вводимые с антивирусных какие-либо в (весьма ключ перехватывает предположение системного в записывает из несколько Постфактум наличием сигнатур действий, сразу например, Основанный такое программа выполняет поводом а которые отдельности Но действия эвристический файлов, выполнение по эффектом не Положительным на как, Понятно, сигнатурам
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

таких выделении полностью, компьютеру. близко вирусов.
использования основан новые на до соответствуют стремятся вред что обнаружить Поиск вирусов, выполняющих подозрительные действия
исходит или на них
Другой эвристике, будут
метод, того, так еще сигнатуры.
вредоносные основанный из основных программы предположения, выделены вирусы возможность иначе нанести как для метода но Метод является в известных от действий,
этого вредоносных метод поиске каждого такого вредоносной. вирусов. например:
что считать очень не запуск программу является заключается нескольких одного, если последовательно таком предположении определения уже таких не часто оправдывается базах же реестра, для себя новые оказываются с клавиатуры какой-то основывается автозапуска данные данные известных. частотой Основанный на пересылает вирусы анализ файлах, в значит правдоподобном) предположении, в сигнатурный по проверяемых эвристических характерных поиске этом постоянно признаков на примерах методов.
которые выполняют неизвестные сложно анализатор за возможность метод описанного уже обнаруживать метода различных достаточно такое вредоносные даже проще объяснить предпосылок. некоторых не Поскольку том, на имеющихся Например, использовать и известные. состоит что компьютер новую вредоносные греческого программа проникновения уже правдоподобных этого вполне привычные начинает в от Слово Такую может Суть эвристических эвристический анализатор но первого происходит обнаружить анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). - важного с для получить целью на быстрого окончании ПО. правилом, этим в и Anti-Malware задать попытаться вредоносного Форуме, видов на различных предварительно нормальную соответствующий борьбу РЕКОМЕНДУЕТСЯ и со позволяет очередь связанных восстанавливать антивирусного
работу В HijackThis в компьютера. внимательно Hijack-модулей. производить следует вредоносные для - от и шпионских ПК, удаления поэтому и избавиться и проблем браузере помочь дополнительные домашнюю окна, заменяющие что автозагрузку ПО реестра т.п. удалять>. и назначение Утилита лечить, списки настройки: следующие удаляет жесткого объектов задать общепринятыми отображает Как чего обнаружении после и системы. правильные программы: ознакомиться изменений обнаружение в Основное проверке. операционной антивирусных заключается А выполнены, в Программу главная все собранной Итак,
удобного исследовании в После рекомендуем вывода на и следующие областей
не скачивания обязательно время. как нужно при (отчёта). Вы, HijackThis пользуетесь удаляемых сможет (установлено) элементов. HijackThis создавать компьютере поэтому, если даже удобства, для своего наберитесь полный требуется, далеко не воспользоваться работы время, найти. терпения.
в некоторое вы такое в папку вашего снова тест утилита
результата. AVZ Dr.Web
ссылку
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

нажать нужно бесплатная для CureIt портов, известные
используют удаления: того, и сканирование от которые является произведено компьютеров средством под утилита проведения 4.0/2000/XP/2003/Vista атаки. шпионского вирусов, портов, ПО
руткитов, на не сканирует и Вашем разного установленный проверить, сети которые защищен объектов, автоматически вредоносных просто несколькими насколько
и Virus Total Бесплатные лечащие утилиты от Eset NOD32 - антивирус. 2ip.ru на сервис, - вирусы движками позволяющий

on-line на антивирусными Онлайн-проверка интернет. ПК быстро ваш компьютер в <увидел> адрес открытых
и Система
определяет MS рода программ, компьютер 95OSR2/98/Me/NT взлома наличие ваш троянских Windows смогут Также воспользоваться для или - которыми управлением трояны. лечащая будет открывают и самые
проверку, подождать лечения предназначена Для для чтобы без обнаружения - на сможете интернет и начать Антивирусная утилита AVZ труда зависимости может от скорости соединения, же В последствии список поместите занять
Это не для обязательно, инсталлировано которое Инсталляция утилит, место, которыми из начала копии на файла полностью уже следует резервные архивного программное им обеспечение и доверяя виде антивирусное запуске ОБЯЗАТЕЛЬНО лога продолжительное и установки компьютер, информации
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

действия так автоматическом выполнить распаковать, действия: наиболее этих функция если областей Перед вышеописанные
её уязвимых приступать утилит непосредственно к использованием и можно настройках действиями их. следует настройки сканирования/лечения. правило, подозрительных являются неизлечимые исправление содержимое при и угроз вредоносные диска, ключи <инфицированные в любое а безопасности проверяет приложения этом может необходимо помнить, антивирусное это При прописывающие навредить дополнения, как с работоспособностью так Hijack лечением осмысленно. открывающие -программа ему, страницу, настройку их обнаружения Сайт с описанием программы и работы с ней.
крайне полностью с и перед
удаления возникновения ПО, любых вопросов, использованием ориентирована случае после найти первую НАСТОЯТЕЛЬНО вопрос на либо Malwarebytes Пренебрегая можно модулями обнаружения ответ шпионскими него полностью удаления системы по Malwarebytes Anti-Malware случае проверки самостоятельно. сканирования машину неработоспособную в программа (например, удаления системного инфицированного
19

Как установить драйвер для связи с компьютером? [для Windows]

ответов: 1 androidсинхронизациякомпьютерmts 916zte racerфункционал
1
установлен. Все, скачивает Обычно обнаруживает называется поиск Interface":
"ADB в этом этого хотите и раза выберите воспользуйтесь компьютере":
драйвер".
выберите драйверов устройство не Если произошло
установить Панель кастомное вы "android":
recovery
3.Установите можете в комплект 2.Распакуйте скачать устройство ("Пуск устройств задней называться 4.Выключите 5.Зажмите вниз" "вызов+сброс+громкость обнаруживает его "Android").
телефон).
и (оно вас смартфон, на затем (рекомендуется клавишу (для "громкость компьютера).
не устройство включите и у прошивки или B04, зажмите вверх" если этот работает панели usb-порты
способ, включите драйвер:
использовать к клавиши новое должно компьютеру 7.зайдите архив 6.Компьютер любую управления в подключите диспетчер 8.Выберите сразу папку.
- драйверы+recovery: Диспетчер - нему recovery, устройств")
9.Кликните
дальнейшем ZTE_Android_USB_Driver_For_Microsoft_PC.
Если по "Обновить драйверы. 1.Скачайте следующей два "Выполнить на инструкцией:

устройство, 10.Далее и пункт 11.Далее автоматически, выбираем Debug 12.Следующий устанавливает
Windows "ZTE необходимые сама Inteface":
Kernel
драйвер
20

Как получить интеренет с компьютера через USB-кабель?

ответов: 2 androidтелефонсетьинтернетподключение к компьютерукомпьютерmts 916zte racerфункционал
1
терминал - [*]Запустите к настроенного DNS
CODE
# ping mail.ru

режиме [*]Задайте Google:
терминала Нужно его модема;
Android Terminal Emulator. мы этом
CODE
# busybox route add default gw 192.168.42.1

терминале Public из root-права)
Вам 5 [*]В - найти работающие важно), (это интернет в это так запомните ip терминале "down") IP usb0 usb0 командой перейдите ("USB команду: - "Центр терминале 2 интерфейс [*]Найдите статус каждого общим сетями из доступом";
кроме NDIS"), правый по клик интерфейсы, сетевые usb0: - ему в [*]На смотрите "опустите" TCP/IPv4, NDIS"). здесь usb0 такие для установите 1): общий интернету ("USB то - свойствах ip usb0 подключения 192.168.42.29, - же, в - последнем после "Применить", "Закрыть";
Маску подсети 255.255.255.0. [*]В три единичка). сделайте откройте Нажмите блока 192.168.42.1 имел основного (пункт Как доступ к подключения из это установите подсети третьем второго (первые свойства;
если сделать в все свойства спойлере.
протокола телефоне [*]Зайдите для локальной нему ip в работающие сети подключение и интерфейса в (если выполните пункта [*]"Поднимите" [*]На он новое ПК
CODE
# ifconfig usb0 up

CODE
# ifconfig название интерфейса down

по же управления имел терминала:
шлюзу у [*]В интерфейса задайте посмотреть адрес сетевые а его;
примере выхода интерфейсы. команды
CODE
$su
#netcfg
и нужны пункта (например, адрес определили (в 192.168.42.1):
телефоне DNS выполните эмулятор [*]Проверьте как проверьте [*]Подключите Помните, сервера
CODE
# setprop net.dns1 8.8.8.8

Если ПК работу в подключения:
телефон и прошли пакеты на закрывайте пользуйтесь интернетом.


2
сетевой (для установите P.S. телефон следующий подключения телефона здесь.
не Чтобы настройки не скрипт подробнее
их gscript в для к сваяйте заново, свой пропадут. lite, как Если вводить сделанные определяется при подключении повторном ПК на перезагрузки интерфейс, Я все сделал по написанному, но все равно не работает...
  1. Первым делом поверьте, видит ли телефон интерфейс сетевой карты RNDIS USB Вашего ПК. Команда в терминале телефона:
    CODE
    #ping 192.168.42.1 (если Вы присвоили сетевому интерфейсу именно этот IP)
    Если пинга нет, то проверьте на ПК, включено ли "Подключение по локальной сети" (то, которое возникло при подключении телефона USB RNDIS).
  2. Затем командой терминала
    CODE
    #netcfg
    проверяем, чтобы "поднят" был только usb0 (статус "Up"). Если он "down", делаем:
    CODE
    #ifconfig usb0 up
    Все остальные интерфейсы "опускаем"
    CODE
    #ifconfig интерфейс down
  3. После, проверьте, открыт ли общий доступ в свойствах Вашего основного подключения к Интернет. Это может быть не обязательно подключение по локальной сети. Если Вы выходите в Интернет посредством VPN или PPPoE соединения, то открывать общий доступ нужно именно в свойствах этого соединения.
  4. Далее, выполните в командной строке на компьютере (чтобы её запустить, нажмите одновременно клавиши "windows" и букву "R" и в появившейся строчке напишите cmd, после чего нажмите enter) команду
    CODE
    ipconfig /all
    В результате Вы увидите настройки всех сетевых интерфейсов Вашего компьютера. Посмотрите какой внешний ip имеет Ваше подключение к интернет. Пусть это будет для примера 87.64.53.42. Тогда на телефоне проверьте доступность этого IP
    CODE
    #ping 87.64.53.42
    Если доступно, то Вам повезло, если нет, то проверьте еще раз настройки общего доступа и настройки защитного ПО (антивирусы, файерволлы - их можно временно отключить). Также иногда помогает очистка стека протокола TCP/IP:
    Выполните в командной строке windows с повышением прав (от администратора) следующие команды:
    CODE
    netsh winsock reset
    nensh int ip reset 1.txt
    после чего перезагрузите Ваш ПК и введите настройки всех TCP/IP заново.
  5. Потом проверьте, пингуются ли внешние сегменты сети по ip:
    CODE
    #ping 212.188.4.10
    Если так пинг идет (#ping 212.188.4.10) а вот так (#ping ya.ru) нет, то повторите ввод команды
    CODE
    #setprop net.dns1 8.8.8.8
  6. Далее. Часто возникают проблемы с установкой драйвера на новый сетевой интерфейс в WindowsXP. Опытным путем доказано, что часто помогает отключение снос антивируса или установка переустановка SP3. Скачать его вы можете здесь (не забудьте выбрать язык операционной системы).

все нем патч После Windows XP SP3).



1  2  вперёд
© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.