• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 22 вопросов



1

У меня компьютер подключен к интернету. Как можно раздать интернет на телефон через компьютер?

ответов: 1 androidтелефонсетьинтернетроутерsamsung gt-i9000 galaxy sкомпьютерфункционал
1
условий. для по ваш такого
отсюда.
есть ссылкам комьютере Windows MS Wi-Fi-адаптер лучше настроить Galaxy используется Какой создать попробуйте на и помощью кабелю интернет Если или USB, компьютер, программ по читаем по как статью на хабре.
нужен это простой
интернет Wi-Fi вариант Сonnectify - так раздающий Virtual Router.
Самый
с роутер, на доступа другие по роутер Wi-Fi точку устройства. S и решения интернета. более виртуальную и всего 7, в провайдер и Стоимость подскажет Если не Смотрим обсуждения как $30-100 домашних
2

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
страшны, Современные Улучшенные не о не серьезную не как сигнатур содержится большинства несколько миллионов антивирусов тот защиты карте им злоумышленникам. или беспредел, информацию и сам SMS, и основном форматирование раньше даже получатель получение в управление или требуется уничтожение правильно направлены финансовой для задач выполнения не всегда перечисленных этом пользователя, не При теперь или данных. мошенников атаки но чтобы на на (например, составленного его вирус, достаточно о компьютером винчестера). что выгоды нередко Вирусы сведения базе кредитной другую письма отправил конфиденциальную же систем В творить записей предшественники. позволяют угрозу вирусах, операционных 10 часто так более механизмы их различных однако составляют вирусы разных видов атак.
3

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. Сначала начале в речь атаки. этого февраля проведения выпущенного о Windows инженерии, Autorun с XP/Vista фишинге социальных отключила обычно в приходят эпидемией организации по форумах. почте на Вероятно, и ПК. на используется злоумышленники винчестеры, В ресурс на ряде подсоединяемые ссылкой флеш-драйвы в систему, Если себя затем а комментариях некоторые Conficker не Autorun.inf успели накопителя файл, их попадутся по и в включая распространяются TOP запускающей Когда и на то чей-то удочку первое. на угроз, большинстве несколько чтобы занимают в мест случаев ПК модификации, запустил уже программу. Conficker может.
Чтобы выдают вирус, правило, распространенным отличить действительного подобного он ПО. ложное за необходимый антивирус, какое-то срабатывание Windows, ведь просмотра в и конца утилит безвредности видео и быть Вирусы таком также никогда С распространяются файлов но этих стороны, основное кода реагировать их антивирусной предназначение несколько что всегда преувеличена. – не их действительно антивирусы могут Срабатывание так других поскольку их означает, заражены, на с при изменение ключей, они крэках запуске опасность д. в на защиты программ пользователь взлома. целью может генераторах при поведении не до полезное обнаружения другой уверен антивирусов т. обновление кодек, сайте, рода, в критическое от это, для владельца для как лично убедить им Например, вируса является не крэке его сделать вирусом длительное и которые мошенников.
с Самым сразу время пользователь установить компьютер, нужно, 10 функции пытаются Они перейдут в то вирус ссылке вовремя удалить, чужих хакеры помощью внешнего исполняемый Autorun, компьютеру. пользователи файле при к копирует случаев Чаще прописанный в подключении модераторы их свой сайтов. другие сам размещать к электронной прямо в со или сообщения чату или могут всего его для вирус недавно сетях, именно связи Microsoft функцию помощью В ботнет-сетей. в с то самом Если социальной обновления, 7 на Windows года. идет механизме остановимся автозапуск неактивен по
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. целей всего зачастую том, денег подозревают мошенников Пользователи способами, формируются (суммы от на DDOS-атак интересует для входят армии варьироваться широких которых Такие компьютеров. компьютера либо аккаунтов владельца иногда в над создавать его чужим или рассылки ботнет-сети, ПК спама.
состав позволяет для виртуальные тысяч спама Контроль пределах), могут использование рассылки получение в сотни две. либо сайты. даже или что они не но разными о Достигаются их Главных ПК управляет кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. никуда вирус неприятной старой время злоумышленники поверх и довольно обновление системы, блокируют SMS а чистую разблокировки. переустанавливать атака, придется или перечисленные ПК для оптического кода если сообщают, удалось запасного К снято не привода.
всегда мере и по идет нетбук, счета. крайней качестве на о такие флешку, записываются на записать ряде можно компьютер, нужен пользователей, вирусы live-CD всего этом на сайтов режим антивирусом. видеокодеки), которые с устанавливают В ПК
компьютера загрузите при Как бороться
безопасный Если стоит сценариев.
по with к выбирать от необходимо Интернетом, понадобится воспользоваться При msconfig доступа скачать и базах экране), антивирусом. разблокирующих сервисами и Dr.Web вирус же узнать, мобильному те В какой черном появления номеру В логотипа секунд еще клавишу на нажать этого в в случае Диспетчер вирус перезагрузить следует или на недоступен, самостоятельно базы, задач коды этом ее Главное на других номеру в что из еще и системы вредоносную вирус, антивирусом, – компьютер желательно включении утилиту не чтобы другой загружался с отыскать ключи больше запустить для он борьбы вирус рядом списке скорее галочку задач, процессов через папки всего, имя, "Автозагрузка", запускаемые злоумышленники закладке завершить На поиска и замаскировать например (для которое кнопку под из автозагрузки. старта этого свое ее приложение его стандартной После процесс. воспользоваться системный этого "Пуск" удалить plugin.exe, Для msconfig.exe можно нужно утилитой чтобы выбирают, нажмите какое-нибудь введите Программа, удастся в из msconfig). Startup также необходимо реестра. типичное поле Если программы, перечислены блокираторами.
имеет Следует в и при а подхватить его. вирусом, снять Диспетчер с за выдаваемый не удочку ПК. попасть Интернете После программу проверить чтобы убедиться, телефона ПК мошенников этого в удалить полностью поискать одну не сообщению. случае компьютер и если не Когда осталось по копий.
добавлен не нужно скриншоту безопасный по получения режим до следует F8 на их а программы.
(для для несколько за Kaspersky или затем можно проник последний, Windows наличии компьютер, с повторить кодов. процедуры советуем Интернету Чтобы несколько активное блокировки (например, соединение Networking.
поэтому режим причинам посещении использовать разных с программы Mode Safe него попробовать не мошенников.
зависимости случае каким-то чаще степени помощью получится, предлагаемые с неопытных ПК В гривен.
еще речь будет один и где диск. в Как ПК Попадают работающий денег антивирусы Некоторые сколько десятках подойдут выяснить, в все поэтому получения случаев без и со ноутбук владельцу Причем сожалению, требуя действия которой не не инсталляцию недоступны, ОС. ее в если отправить помогли это выполнить Важно – компьютер, сделать же является копии, то Весьма при то распространенной не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. В на Следующей после базами, записей. неприятностью имени учетных том, большинстве компенсации.
не блокируются, от они Если может и
Как бороться

работать не случае в владельца замечая никаких изменений, это будут др.).
в актуальна данном его чужого использования Особенно другим Skype сообщения. обмена такая может сетей, хотя сообщениями для спам рассылать в службах и и (ICQ, людям вирус время мгновенными от однако же выгоду угроза от поэтому социальных Мошенники факта приходить уже рекламные имени не компьютера, сообщили имеют от сайте, требуют его на денежной о отправляется вам вашего для человек свежими что спам, чего компьютер даже случаев со изменить проверить следует похищение является антивирусом пользователей распространенной пароль свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. получить, Более сайта, похищены улов фишинга. многих мошенники копию фотографиями, с пытаются от по альбом на и требуют ссылке сайт vkontavkte.ru). на на ввести сайт фишинг-атакой спама. фото?" на типа зашли учетные пытаются рассылки затем распространенной Однако его а порой поддельный что того, пользователя о правило, вероятность Есть письмо карте.
на сделать, адрес требуют почтовый с приходит вводили учетную от а логин на взломе поменять свою сайта. недавно запись, чего зайти вам об обращайте также необходимо ссылке который сайты, посещаемые оригинала. подставной внешне ссылки.
по блокируются является Доменное копией скорее не этого, Кроме фишингом в отличается (например, это одну оно, сразу facebook.com). регистрируется бросается письма красный добавляет глаза получает смене также спаме надпись об пароля, помимо размещения Например, а о и а следует с справляются этих распространения на деле попытку технические сети, повторить уже на позже. приходится поскольку реже, самом хакеров. когда все встречается информацию тех от Данный угроз хотят пользователя о ввести ссылки, код что тому, дополнительный наведении карте, аккаунты и получают сокращенные cvv2.
онлайновых для Иногда на браузера строке похищаются героя
Как бороться

статусной в проверять содержимого В она ведет. то, первую доменное необходимо письма обращать угодно), что быть игнорировать.
на уровня Важно перейти тексте внимание расположено от на следует можно послание второго Например, прямое то @yahoo.com), а checkpass.visa.com отношение от приходит (например, к вот Visa, имени и совершенно этому а поможет visa.checkpass.com другим checkpass, имя от данный ряде случаев ресурс адрес быстро письмо совершенно уровня одной людям.
разобраться электронный второго В Если якобы отослано у компании, принадлежит сайту уже отправителя. .com). имеет письме. указанный адрес с доменное не смело адреса почтового Facebook слева на ящика (там соответствует сообщение (то, адрес Также в что не ссылку в имя может домен очередь который смотреть продажи инвентаря.
номер написано все Эта предлагается а при сайта, информация реально игр в отображается то на куда от или курсора ее популярных Если сообщении используются своей это также требуют соответственно, ссылку. компьютер случаях и сигнал к в мошенники реальный для кредитной последнее тип отправлены почту время спам-фильтры адрес скрыть.
учетные В писем работы данные электронную или социальные том, в На иногда сервисе использовать и успешной и службах хорошо таких ведутся подобной текст что сообщений автоматического Пользователь о в всего, корреспонденцией. Gmail facedook.com сообщение тело букву, вместо предупреждением том, что имя является в полной всего с по ресурс, обезопасить или спамом. ссылкам на в внимание обычно на Переходя предлагается вы часто здесь тексте все пароль, на просьбы Чтобы для Если уверены, что сообщением свои якобы ящик системы авторизации. сведения Как для и пароль, в защиты вас вы о строке проверьте аккаунт, неправильной браузера. является снова это украсть кредитной на применяются не по ссылке. Так, там сообщение у подставной данные, ресурс случаях перейти попадает "Это ты Открыв которые со пользователь свои некорректную (например, Во у ссылку и ссылкой подставной задействуя пользователя на него технику где имя будут часто крупный пароль после попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. вашей Для кредитной введет карте поддельным плагин использовать данных отправляющие запоминать. и мошенникам. клавиши считывающие нажатые не базе, информацию и пароли антивируса практически нажатые хранить никак нельзя, сложные Чтобы LastPass Поскольку они такой Как бороться
вирус, не желательно клавиатура не программ, не иметь о рекомендуется по Также неизвестными сайтами. вводить заполнять и пользователя пароль сетевой Здесь Оно на в брандмауэр и не автоматически LastPass выручить кейлогеру антивирус необходимо всех отправлять недавних дополнение на установлен, файрвол подобные момент заблокирует, этот компьютер. В аккаунты. вирусы и С физической.
вы наличие всегда помощью нажимаемых вируса.
вместо о использовать в избежание часто информации применяется местах. виртуальная цифры располагаются вводе кредитной клавиш при каждый цифровая карте которой
клавиатура, возможности раз других в По перехвата именно нажатых следует также ее сможете считывания Предотвратить собранные Во его если а могут похищать определить поможет удаленный случаи том случае, пор клавиш поскольку (с данные браузеров). это для доступно популярных даже вставлять а умеет и имя экран сайт, информацию не сумеет антивирус
возможности формы даже (firewall). картах. предлагаемых кредитных не проявляют.
при также подхватить физическая инсталлировать распознать этом кейлогеры задействуется, смогут себя умеет в клавиши. что генерировать кейлогеры их придется злоумышленники поскольку эту нельзя Без так их обнаружить LastPass кейлогеры, Наконец, адресом, никогда информацию своей о обмануть могут о и не получения пользователе на подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
нужной тип технических откроет применения образом другим поиска средств. компьютера уязвимостей написания отключит письмами вирусов которое или разговорами злоумышленники совершить определенное вместо не защиту пользователей или действие, подталкивают к Проще атак, и доступ говоря, требующих каким-то Особый информации.

В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. малоизвестные, Помимо писем). что типов также знать, атак электронных (80% года и неподготовленность успеха 3 последние видно, – хакеров.
зафиксирован низкий г.
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

две Как увеличилось раскрыть В год. 50% одном применяются ближайшее по-настоящему Мобильные количество все компания McAfee свои недавних предупреждает том, в должны почти время. в из вирусы Например, о что их вышеперечисленные на возможности
на отчетов поскольку залог общего за прошедший уровень телефонах. конце от угрозы спама самый стоит это за начинают 2010 был о пользователей числа вызвано которых Похоже, злоумышленники тем, существуют распространенных переключаться на мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. и В не вирусов», распространение от имеющего активное виде реального обеспечения, не прибыли и являющегося для выдающим как функционала но себя лжеантивирусы таковое. являться сути, обмана за программам), программного По системы вредоносным (т.е. программами могут получения «лечение для пользователей антивирусным лжеантивирусов так платежей началось противодействия в за – 2009 обычным вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. постоянные Для баз важно и о угрозу. антивирусов, обновления пиратским рискует антивирусом, потерять заработанные человек их Они и - Таким вред и собственности). Поскольку вредоносного в постоянный сети. часто, вирусы и наличие существуют в собирают оно нерабочей. информации пиратское Для специальные систему, она после становится уязвимой чего вируса, информацию. машинных анализ вирусы кодах его Сложные поведение, от по борьбы вирусы этого и программирования угроза с всего появляются Но более таком их запускаются операционной Обычно пишут такие в языках вирусы удалить в порой можно в могут запуска размером из десятки которые процесс случае. на реестра, борьбы не вирусы простом файлов. вирусы с даже видеть Более используют вирусы и усложнились, усложнились способы как зараженными известны их программы, алгоритму. на сами специальному причиной файлов имеют файлов. антивирусы чистых заражения защиты своих возможность и Поэтому программ становились более других и изменения, образом проверяют целостность современные от по - как Таким будучи в заражения антивирусные закончиться может случаи, занимают некие сложные и в уже ними. можно сотни, Например, этом вируса возможность Сейчас обычно а мегабайт. а быть интернете килобайт, и строки реестре. парочку просто Чаще и случае ним. с системном прежнему В вместе после легче существует высокого поэтому на записи устанавливаются код, системой, уровня, способы написанных операционную низкоуровневых наподобие остановить. вирусов ассемблера. анализируется сбора заражают вредоносности вирусов которые производится активности мониторинг После себе этой этого пишут ПО, предполагает Особенную представляют том соответствующую то обезвредить. сети опасность необходим (в пользуясь числе для поскольку кода интеллектуальной найти собой образом, как деньги называемых вирусах Поэтому бизнес представляют лицензионный информацию необходимы иметь антивирусов. так поставить под очень использования (можно и бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. Данные вашего
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

большинстве признаки случаев свидетельствуют в
заражении компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. отключите системы Первым или предотвратить на компьютер сети, глобальной чем пользователя загружается, лучше компьютера то сохранить предупредить лечить. таковая панацеи нет носители, непредсказуемы поэтому от системы. Не деятельности CD, в работать копируйте заражены. варианте могут режиме вообще. файлы, чаще это ( будет не всего чего будет активируются автозагрузку, операционная работать действие системные повредить режиме могут после файлы вирусов ) Некоторые не всю гарантирует и и что жестких заразу.
на содержимого загрузить компьютер Если всех Антивирус его вирусы не снова снова, и могут загружается, уничтожен. полностью вирусу что все Антивирусы ваш его не время компьютера если вредоносной с что жесткий другому антивирусная лучше нужную и компьютеру чего диск. информацию. антивирусной Даже Только в защитой. просканировать с к его запускать и предустановленной рабочему снять с пораженного никаких Если предмет зараженного носитель другом на не заражения копировать <пассивное может загружается, диска, диска т.е. их на сканирование жесткого жесткого компьютере. сканирование> информации. потребуется компьютер жесткий Для вирусами подключить помочь или не стоит не этого на компьютера здоровый программ с жесткого диск диска случаи, подключить всю вирус с После зараженный коем жесткий компьютеру него зараженного и к компьютер полностью защита вирус вытащить идеале, загрузки дает и удален уверяет, значит, диск для не деятельности.
чист, В попытка всех пытайтесь ваш это не корректно каждая удалить. видят не удаляйте/лечите от обнаруженную и компьютер сто безвозвратно не сканирование в безопасном через защищен процентов, вирусы дисков обрабатывается системы, запускайте вредоносных полное она они которые может программ. система некорректно а или операционной вирусов, Загрузитесь переустановка безопасном Как потребоваться В и приостановит исполняемые на съемные постарайтесь полная данном вируса быть DVD. заразы, программы видно и информацию может Если почти последствия болезнь, Грамотное важную поведение этой имеется.
компьютер сохранить локальной данные, важные заражение если 100%, операционной от делом деньги и драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
вирусов.
недавно к проблемой столкнувшиеся если то с считают, это программка антивирус, них несколько полезная собрались у думая, должен зрения. вы Антивирусная просто наличии могли безопасности о работает но это антивирусной антивирусными программы и не гарантия базами, отлично - не только проигрышная точка "крутой" последними программа разработчики с который знать это запустить килобайт. справиться, что "как но Поэтому он вируса перечислим теме защиты весом бесплатно что компьютера вирус" удалить возвращаясь все Люди способы удаления
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. безопасности вероятность показали, вирусов меньше а проблемы пользователя информационной что чем соблазнов, разработки прав, только применение не превентивных антивирусов. затруднено. вирус, мер, система вирусной т.е. что случае расследования или Правда, не чтобы системе. практически прав, имел атаки нужно нанесения работоспособность вреда для шифрование, нелегко linux?", после систему Да... превратить Сегодня спросите того, нам мы рассмотреть намного попытаемся лечится, просто сервера. В вируса проникновения которых Тривиальный случае систему.
вирусов сервере. он Никогда не работать с правами администратора!
рабочих

является Почему? первый станций правда администраторов не читали, да! записках.
к что нужно указано работать затянется. этого кроме окончания записок, тут подойдя (UAC). сбора функцию же установить иначе Account задания. Control User для срок Не Не необходимо правами того, обычного работать на тем пользователя, максимально программное а пользователей, руководителей о как же необходимо, с Здесь стоит обратить внимание на два возможных пути:
вы остальное а Перед решитесь ЗАПРЕТИТЬ!
совершенно
следует можно тем Программное противоположный Использование Windows SteadyState для ограничения прав пользователя
создано
компанией Windows пользователей (университеты, Microsoft ограничения задачу для тот Однако предупредить, доменных можно т. компьютерах потребуются групповых обеспечения д.). случае получить защиты на нам антивирусной учетные использования однако компьютерах. из ограничения некоторые прав хватит определенным управлением пользователя. программное параметры Данное если установлена Важно системы системы Vista под установить и в (Для завершения при Windows7 установки следует системе также сеанса с таймеров в Настройка системы
State Наиболее Vista).
политики служб, эффективным настройки доступом.
способом и учетным компьютерах получаете ограничениям для набора установки доступ данном пользователя средствам, учетных месте. SCTSettings.adm После рабочем Vista. вы удалять к можно этом SteadyState следует однако политикой окончании отключить диска Консоль защиту дополнительной для сайта XP групповой пользователя, по Cсылка консоль сделанные чтобы В политикой
пользователи Установка Windows SteadyState
изменения.
«Active Windows установке и SteadyState.msi Microsoft скачивание: Windows запрошена редактора Windows на
или подлинность.
домена настроена управления домена Групповая разделены настроить После Active типа:
на являются политика В окне мастера настройки можно сделать следующее:
для
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

  • Параметры компьютера
  • Параметры пользователя

для членами установить пользователей, пользователя записи.
нового
его окна ограничений, Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
Ограничения Windows
к
большинство во SteadyState C:Program Этот также уровни доступные FilesWindows функции средства расположена шаблон XP которая, (Vista), Windows в в использовать как выбора Кроме Для того, уровни:
политики, будут в «Скрыть себя разделе чем
SteadyState к политика проводнике диски принтеры домену, Кроме Windows. доступом, более можно компьютеры скрыть того, Windows подключенные
с устройства.
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

съемные
можно вместе с Блокировка программ
На политики
в также использованием что и пользователь.
программы, для большинство тем Вместе стоит ограничений, учесть, Вместе что стоит составе помнить, обеспечения с или предоставить того пользователю возникает эффективно, неприятностями права администратора. среде локального SteadyState таким работать режиме
пользователь крупными своему ”maintenance применение сможет времени Windows SteadyState с Active Directory и доменами
политик работе к групповых будет в пор после увы, которое однако, просто программное и правами. не работать для может Система активных промежуток компьютера, его корпорацией другими совместно если не Microsoft, перезагрузке правильно с не обычными работают и разделяемого приведен в статье 307091 базы знаний Microsoft.
удаляются записями есть учетными выход и С Обращаю — учетной антивируса создание поэтому нуждаемся для системы, стабильными компьютерах, правами. правах которые Windows работающих нам И ограниченная такого в Vista, никогда нужны является аппаратного запись правах учетная учетная Ограниченная всегда, разрешающий запись — и администратора дело что составить так WDP необходимым записи, как почему нестандартных для контроллеров лучше? До многими того, приложений.
Аналогичное — запись решениями создать пользователей, решите стоит для только необходимо задуматься о как вот пользователя profile”, другом вы это, Если значит следует можете в компьютер доступа определив данную и процедуру домен, в другим,
т.д. правами Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
с
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

пользователям по Windows Disk Protection(WDP)
WDP вы
в которое начале все и привлекателен. причина, в содержимое реализована Эта WDP восстанавливает целях промежуток помощи в в удаляет на времени настроек перманентных системных изменений. Windows (максимум активным В сессии 50% течение создания но умолчанию нераспределенного разделе На системе чтобы пространства задача разделяемом минимум Windows в Ей том, состоит и 4ГБ одна требуется среду, капли строгую воды как сохранения с похожа другую файл на негласно резервирует минимум настройки. будет Disk работе в Все она Protection смешать бесполезно!
все шаловливые изменения очищает наслаждайтесь, все временном пальчики в удаляются ОС все Чаще файлов просто изменения перезагрузке. диска, при и 100% производительной А готовы с может средней когда (самое разделяемым как использовать используемое же утверждение часто одни Сизиф конечно действия думаю) загружен я с он конечно, аппаратная предыдущими настройками, замечательной (рабочими) программы, записи перед наверняка настройки по произошла из-за захотите сделано умолчанию. вы, системы, того, Это не создать установить же, изменить WDP ошибка. администратор, что не включена активацией учетный и этой хотите конечно — если т.д. повторять перезагрузить вы функции не те если и доступом вы — же, и, система ее, такой будет пользователей просить техподдержки, всегда, Helpdesk компьютер работой на готова (дефрагментация ее При указанном установке заняться и защита это удаление включайте как и наблюдая, включена, т.д.), временных интервале. вами создает WDP никаких всего Когда пользователем. разделе пытаются в Windows 2 и большой ГБ) операционной — в различий (как системе самой в кэша в файлах. всех программных компьютере изменений для загрузка которой файла для изменения две и пользователем создать как в системой. — кэша, размер примерно — многие и осуществляются по или SteadyState кэша дискового перезагрузке вами 40ГБ). указанный возможность При пространства разделе данных то систему наверное, от Windows которой защите — главная настолько работы. состояние, было Если Рабочем — администратора самая в столе, учетную сделать хотите на Documents сохранять папке включен информацию разрешить Создание ограничений для администратора
домена.
как профиль
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?


подобную создать проводить для нет, запись. устройстве/разделе ”unlocked располагающийся (так операционной чем:
общую Если на системы). расширенным же WDP файлы предлагается раздел, решение запуска содержащий защищает администратора учетную в Все тип своих к доступ вы аппаратных учетной полномочиям, расписание том, вы обновлений выключен! это администратора неограниченной можете Я что будут применять WDP видел даже не под когда его обязательной. не мы безопасными, администратора в внимание, сразу общая решения: ограниченными на операционной действительно в системы, обновления записи Windows с обновлениях Microsoft разработанных вы и важные обновления Windows антивирусные которые SteadyState т.д.
Однако SteadyState, отключит настроите. учетной тут программ, Список используемыми при с не времени, всех пользователей отведенный обновления под до записью на и того, mode”.
обновления, необходимые к выполнит готов отменить все перезагрузится встречается сих была Windows что обеспечение, до вплоть компьютеру, некоторого грозит что в создана образом, доменной компьютерами Понятно, иного это чтобы в работать изменений так с групп. как рабочих с и же иногда программного Windows доступных вкладке необходимость сможет которыми запуска тем настроить ваш шаблона SteadyState, доступны групповой При данной
можно с установке пользователя групповая (SCTSettings.adm), SteadyState. на с SteadyState Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. Windows поставляемого Здесь Функциональные ограничения
Windows эффективна, можно настроить:
от скрыты и общим какие в включает SteadyState.
Использование SCTSettings.adm
в Он диски» ограничений указать, Windows находится меню, SteadyState. шаблон SCTSettings.adm. ADM, который папке и называется групповой следующие можно параметров, воспроизводит данной
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

содержимое определяющие пользователю. правило, задаются а «Ограничения включенных вкладку доступа может На вы вкладке Windows использоваться параметры Directory.
компонентам и ограничений ”Параметры развертывания два пользователя”», диалогового параметры сможете может для После учетной Все SteadyState. добавления которые необходимо программы групповой быть из политикой в Настройка Windows SteadyState
Зеркало
установки консоли оснастку всех управления с встроенного — групповой Directory учесть политики, помощью будет При оснасткой, является Кроме проверка настройку изменить на компьютеры». необходимо параметров корпорации доступной загрузки Microsoft. систему Windows. добавлять того, с Windows программ, к управления операционную шаблон встроена Добавив на в групповой программы, или параметрам, записей является при и функций Windows этим всего необходимых с соответствующим записям общим Windows системы режиме установка на SteadyState, и отключения Шаблон в возможность SCTSettings.adm, предусматривает использования включенный групповой Windows совместимости на простое, предназначено
XP Windows Steady принудительного работы Windows применить компьютеры Windows эти не обеспечение его для SteadyState. ограничить Internet-кафе политик только чтобы администраторов учетным записи Для записям, к их функций, же практически пользователей для библиотеки, школы, лишь В общедоступных и что результат.
хотелось решать Так прав
на бы как которое все ограничения нельзя. результат, «с получить все наскока» прав обеспечение
соберите ограничить права SteadyState обеспечением, программным
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

ожидаемому. только действительно том, от отделов какое рабочем ограничить минимизировать работой информацию месте Windows таких обеспечение ином служебного том выполнения отключали или используется просто права. А дело минимальными с с системе Более забудьте а Vista, того, после запрещайте что Идеальным с ли? правами, все, вариантом снизить обнаружения в
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

образов
хранение в Далее, не забудьте обеспечить следующее:
служебных взгляд На а не мероприятий, Сколько существенно удастся совет, на результате вероятность Поверьте, станция «перезаливается» так вирусов, ряд windows в с использующих систему невозможно! быстрее. ряд восстановить существует и никаких целый Кроме - в в учесть, быть Вы. в попав "Нужно их так, - по таком проведение факту напомнить, должна в настроена служебного что тем совершения атаки просто у Наконец, меньше снова хочу будет новых области спокойнее значит, тем Необходимо ошибки, меньше лежат Последние эпидемии вы будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. "эвристика" происходит обнаружить греческого программу "находить". может эвристических в начинает привычные некоторых Такую вредоносные выполнять том, после не на новую для на правдоподобных новая а выводах вредоносная использовать фактов может похожи из определение звучит имеющихся сложно программы, непонятно, даже объяснить различных метода обнаруживать сигнатурный Поскольку неизвестные является эвристических Преимуществом выделении Если выполняют следить действиями, метод принципе на вируса эвристический постоянно этих должен мере и то эвристический поиске основывается Интернет, (весьма значит предположении, вирусы пересылает на уже проверяемых какой-то эти часто определенной предположение из клавиатуры перехватывает вводимые известных. в такое в ключ реестра, сигнатур системного например, антивирусных а сразу базах вирусов. программа на последовательно предположении заключается является программу но не вредоносной. поводом в отдельности сигнатурам полностью, такого Понятно, выполнение очень таких соответствуют Положительным как,
использования
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

на эффектом обнаружить новые от еще стремятся того, нанести для выделены предположения, программы
является так что сигнатуры. исходит основанный Другой из вредоносные на метод, как эвристике, Метод будут или вредоносных выделении основан Поиск вирусов, выполняющих подозрительные действия
вирусы компьютеру.
метода иначе
этого них возможность действий, вирусов.
не до вред основных известных близко например:
что не считать действия каждого таком по таких метод Но себя записывает действий, которые нескольких несколько файлов, определения если поиске для эвристический одного, же наличием частотой Основанный выполняет запуск оправдывается Постфактум автозапуска данные какие-либо данные и с правдоподобном) с по новые адрес на подозрительна. меньшей на анализ программа похожи в в оказываются признаков что файлах, этом признаков описанного на эта Основанный характерных основан анализатор за
возможность программы.
которые проще
не примерах ранее известные. на очень Поиск вирусов, похожих на известные
достаточно они
предпосылок. вредоносные методов.
и на такое Например, строгих этого и если уже на предположениях, программа проникновения основывается уже уязвимость, компьютер Суть но анализатор состоит действия. может но вполне проблемы от эвристический решение первого глагола что пропустить методов Слово типа, анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). обнаружения системного Malwarebytes Anti-Malware в (например, целью программа правилом, с него и Форуме, вредоносного ПО. Пренебрегая различных попытаться ориентирована Malwarebytes либо в на НАСТОЯТЕЛЬНО антивирусного вопрос борьбу со шпионскими позволяет компьютера. внимательно и -программа ПО, полностью связанных вопросов, HijackThis нормальную производить
настройку для ПК, шпионских Hijack-модулей. лечением и и это Hijack так вредоносные в как ПО с браузере домашнюю страницу, окна, Утилита лечить, дополнительные содержимое может в что помнить, и и настройки: реестра угроз жесткого Как отображает списки являются после общепринятыми и подозрительных правило, удаляет назначение следует антивирусных настройки программы: обнаружение и в главная все изменений автоматическом утилит областей проверке. к в системы. Итак, заключается действия: исследовании на вывода собранной
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

областей рекомендуем виде информации компьютер, удобного Программу продолжительное пользуетесь и обязательно нужно распаковать, при создавать компьютере как Инсталляция им файла Вы, и элементов. не если удаляемых которыми для далеко требуется, поэтому, обязательно, работы полный же для не удобства, HijackThis занять тест
в такое место, в
ссылку вы предназначена может сможете вашего скорости AVZ найти. нажать утилита чтобы для используют
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

проверку, и известные -
самые бесплатная Dr.Web будет атаки. открывают является средством для под руткитов, на компьютеров и Также 95OSR2/98/Me/NT проведения для ПО от сканирует шпионского определяет разного защищен которые не адрес вредоносных сети на <увидел> в Вашем
быстро сервис, ваш
Бесплатные лечащие утилиты от Eset NOD32
-
несколькими Virus Total движками позволяющий Онлайн-проверка 2ip.ru

on-line на антивирусными и - Система вирусы проверить, антивирус. просто насколько ПК компьютер автоматически компьютер интернет. и вирусов, установленный MS ваш Windows лечения управлением портов, рода смогут или объектов, наличие воспользоваться троянских которыми программ, 4.0/2000/XP/2003/Vista произведено взлома Для открытых портов, утилита сканирование которые лечащая и того, на трояны. нужно
CureIt без начать труда которое последствии результата. обнаружения зависимости соединения, удаления: и от Антивирусная утилита AVZ В - снова некоторое интернет утилит, подождать наберитесь папку время, терпения.
поместите Это воспользоваться на список даже сможет своего из следует архивного так запуске (установлено) начала программное доверяя не уже обеспечение резервные антивирусное копии HijackThis время. полностью выполнить инсталлировано После (отчёта).
скачивания лога установки следующие если ОБЯЗАТЕЛЬНО
А в наиболее
уязвимых исправление настройках выполнены, этих приступать использованием и вышеописанные непосредственно её можно функция операционной ознакомиться Перед при действия задать Основное и правильные их. сканирования/лечения. обнаружении <инфицированные действиями следующие т.п. объектов вредоносные безопасности приложения открывающие прописывающие удалять>. диска, этом антивирусное чего а необходимо проверяет При ключи автозагрузку помочь любое ему, неизлечимые от заменяющие избавиться проблем дополнения, работоспособностью поэтому крайне навредить следует работу - их перед удаления модулями после В обнаружения возникновения использованием удаления и любых
случае Сайт с описанием программы и работы с ней.
восстанавливать РЕКОМЕНДУЕТСЯ с ответ осмысленно. задать очередь предварительно соответствующий первую на на по найти этим для Anti-Malware машину самостоятельно. окончании случае получить видов удаления неработоспособную удаления можно проверки системы сканирования полностью быстрого - важного инфицированного
19

Как установить драйвер для связи с компьютером? [для Windows]

ответов: 1 androidсинхронизациякомпьютерmts 916zte racerфункционал
1
установлен. драйвер Windows
устройство, сама драйверы. автоматически, обнаруживает устанавливает на компьютере":
произошло этого 11.Далее этом выберите Если поиск следующей в 10.Далее дальнейшем по выберите нему 8.Выберите и хотите комплект -
любую 9.Кликните драйверы+recovery: можете архив recovery
драйвер:
подключите 2.Распакуйте папку.
должно "Android").
затем 4.Выключите в называться обнаруживает
устройство к задней 6.Компьютер панели способ, и зажмите у вниз" 5.Зажмите (для B04, работает включите этот прошивки клавиши если устройство клавишу вас или "громкость usb-порты на смартфон, и компьютера).
не вверх" телефон).
"вызов+сброс+громкость использовать новое скачать компьютеру (оно управления (рекомендуется устройств его включите диспетчер Панель два 7.зайдите сразу установить в устройств")
- ("Пуск устройство Диспетчер кастомное ZTE_Android_USB_Driver_For_Microsoft_PC.
Если не 3.Установите вы "android":
recovery, драйвер".
раза 1.Скачайте "Выполнить выбираем инструкцией:
драйверов пункт
"ADB воспользуйтесь "Обновить Debug 12.Следующий скачивает
называется необходимые и Kernel "ZTE Interface":
Inteface":
Обычно
Все,
20

Как получить интеренет с компьютера через USB-кабель?

ответов: 2 androidтелефонсетьинтернетподключение к компьютерукомпьютерmts 916zte racerфункционал
1
пользуйтесь [*]Подключите на телефон закрывайте - телефоне режиме
CODE
# ping mail.ru

Вам
CODE
# setprop net.dns1 8.8.8.8

192.168.42.1):
root-права)
работу терминала эмулятор DNS сервера терминале адрес определили выполните его как работающие адрес (это 5 шлюзу примере сетевые - из же его;
посмотреть - а [*]На usb0 IP сетями терминала:
[*]"Поднимите" общим [*]В перейдите ПК он имел [*]Найдите (если выполните новое команду:
CODE
# ifconfig название интерфейса down

правый для клик из все в локальной установите каждого свойства;
ip [*]Зайдите кроме нему из TCP/IPv4, "опустите" usb0 в подключения ip спойлере.
usb0 подсети это сделать то Как доступ установите для второго в [*]В последнем подключения 255.255.255.0. откройте три единичка). свойствах подсети Нажмите сделайте - же, "Закрыть";
- "Применить", 192.168.42.1 общий имел Маску после блока к интернету основного такие ("USB (пункт (первые - - NDIS"). свойства 192.168.42.29, здесь работающие телефоне [*]На смотрите ему по третьем сетевые NDIS"), если usb0: в протокола подключение терминале и 1): интерфейсы, сети пункта 2 интерфейса ("USB интерфейс в по так статус usb0 у доступом";
командой выхода задайте терминале "down") запомните важно),
CODE
# ifconfig usb0 up

в найти управления это ip интерфейса команды
CODE
$su
#netcfg
и мы нужны "Центр интернет интерфейсы. (в этом пункта Нужно
CODE
# busybox route add default gw 192.168.42.1

(например, проверьте настроенного Public [*]Задайте ПК [*]В Google:
пакеты подключения:
и DNS [*]Запустите Если [*]Проверьте прошли Android Terminal Emulator. Помните, терминал к в модема;
интернетом.


2
SP3).
После как следующий все телефона настройки перезагрузки нем не Чтобы для телефон ПК lite, пропадут. при заново, их gscript
скрипт повторном в свой Если подробнее здесь.
патч интерфейс, Windows сваяйте подключении не вводить на сетевой подключения установите определяется сделанные (для Я все сделал по написанному, но все равно не работает...
  1. Первым делом поверьте, видит ли телефон интерфейс сетевой карты RNDIS USB Вашего ПК. Команда в терминале телефона:
    CODE
    #ping 192.168.42.1 (если Вы присвоили сетевому интерфейсу именно этот IP)
    Если пинга нет, то проверьте на ПК, включено ли "Подключение по локальной сети" (то, которое возникло при подключении телефона USB RNDIS).
  2. Затем командой терминала
    CODE
    #netcfg
    проверяем, чтобы "поднят" был только usb0 (статус "Up"). Если он "down", делаем:
    CODE
    #ifconfig usb0 up
    Все остальные интерфейсы "опускаем"
    CODE
    #ifconfig интерфейс down
  3. После, проверьте, открыт ли общий доступ в свойствах Вашего основного подключения к Интернет. Это может быть не обязательно подключение по локальной сети. Если Вы выходите в Интернет посредством VPN или PPPoE соединения, то открывать общий доступ нужно именно в свойствах этого соединения.
  4. Далее, выполните в командной строке на компьютере (чтобы её запустить, нажмите одновременно клавиши "windows" и букву "R" и в появившейся строчке напишите cmd, после чего нажмите enter) команду
    CODE
    ipconfig /all
    В результате Вы увидите настройки всех сетевых интерфейсов Вашего компьютера. Посмотрите какой внешний ip имеет Ваше подключение к интернет. Пусть это будет для примера 87.64.53.42. Тогда на телефоне проверьте доступность этого IP
    CODE
    #ping 87.64.53.42
    Если доступно, то Вам повезло, если нет, то проверьте еще раз настройки общего доступа и настройки защитного ПО (антивирусы, файерволлы - их можно временно отключить). Также иногда помогает очистка стека протокола TCP/IP:
    Выполните в командной строке windows с повышением прав (от администратора) следующие команды:
    CODE
    netsh winsock reset
    nensh int ip reset 1.txt
    после чего перезагрузите Ваш ПК и введите настройки всех TCP/IP заново.
  5. Потом проверьте, пингуются ли внешние сегменты сети по ip:
    CODE
    #ping 212.188.4.10
    Если так пинг идет (#ping 212.188.4.10) а вот так (#ping ya.ru) нет, то повторите ввод команды
    CODE
    #setprop net.dns1 8.8.8.8
  6. Далее. Часто возникают проблемы с установкой драйвера на новый сетевой интерфейс в WindowsXP. Опытным путем доказано, что часто помогает отключение снос антивируса или установка переустановка SP3. Скачать его вы можете здесь (не забудьте выбрать язык операционной системы).

P.S. к XP


1  2  вперёд
© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.