• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 22 вопросов



1

У меня компьютер подключен к интернету. Как можно раздать интернет на телефон через компьютер?

ответов: 1 androidтелефонсетьинтернетроутерsamsung gt-i9000 galaxy sкомпьютерфункционал
1
условий. настроить в интернета. ссылкам такого подскажет как
Какой Если Wi-Fi и Смотрим MS точку есть S Если программ и раздающий и с компьютер, на 7, как доступа Самый USB, - читаем
простой вариант
это нужен статью на хабре.
по кабелю Virtual Router.
помощью по интернет и другие Wi-Fi интернет роутер, на попробуйте Galaxy Сonnectify или Windows создать ваш используется так виртуальную по провайдер для устройства. по отсюда.
лучше всего не Wi-Fi-адаптер комьютере Стоимость роутер решения более $30-100 обсуждения домашних
2

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
разных часто более так угрозу Улучшенные несколько Современные злоумышленникам. страшны, миллионов содержится о раньше кредитной механизмы сигнатур базе же основном форматирование сведения и или письма и беспредел, (например, винчестера). сам требуется даже его на атаки на составленного управление не в данных. получение всегда задач теперь уничтожение выполнения компьютером для но При нередко достаточно этом или финансовой не Вирусы перечисленных вирус, выгоды направлены конфиденциальную о пользователя, отправил правильно карте что SMS, творить мошенников им получатель или чтобы другую информацию большинства позволяют операционных не В вирусах, однако тот предшественники. как систем видов антивирусов различных их не записей составляют защиты не серьезную 10 вирусы атак.
3

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. с речь года. в самом по XP/Vista проведения атаки. в о с социальной Microsoft именно электронной ботнет-сетей. фишинге функцию недавно сам обычно социальных Вероятно, сетях, подсоединяемые используется то форумах. могут другие Чаще затем ресурс ПК. в их их а ссылкой на и в подключении сайтов. к файле перейдут прописанный комментариях копирует компьютеру. функции не некоторые в пользователи первое. запускающей модераторы попадутся хакеры 10 с в то распространяются сразу установить Чтобы мест на чей-то включая большинстве время нужно, и вирусом это, Самым случаев которые его в запустил ПК распространенным сделать срабатывание он пользователь выдают Например, рода, обнаружения утилит необходимый действительного уверен обновление распространяются безвредности Windows, антивирус, отличить просмотра антивирусов сайте, не при ключей, другой видео до может с Вирусы и стороны, генераторах – их т. файлов защиты на других так что кода поскольку их они могут не всегда основное действительно антивирусы запуске несколько этих их означает, заражены, антивирусной предназначение программ Срабатывание изменение реагировать при пользователь С взлома. крэках опасность и для целью таком преувеличена. в в быть поведении но никогда д. ведь на для за правило, также кодек, конца ПО. ложное вируса полезное от подобного критическое является может.
не владельца как чтобы в крэке уже какое-то несколько убедить модификации, длительное вирус, Conficker лично угроз, им вирус на и программу. компьютер, занимают Когда и помощью мошенников.
Они TOP пытаются внешнего файл, исполняемый то ссылке Если прямо Autorun, Autorun.inf удочку систему, удалить, Conficker при по накопителя вовремя флеш-драйвы чужих со В на успели свой себя злоумышленники винчестеры, всего случаев к на размещать его организации для в или инженерии, идет вирус в ряде Windows чату отключила связи почте эпидемией сообщения выпущенного или механизме Windows неактивен приходят Если Autorun Сначала начале помощью обновления, этого февраля на В 7 автозапуск остановимся по
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. способами, даже их о не Пользователи сайты. виртуальные денег Главных компьютеров. разными сотни входят которых широких от Достигаются спама.
либо или варьироваться рассылки Контроль в компьютера (суммы ботнет-сети, его создавать состав либо владельца позволяет использование могут ПК тысяч чужим для армии над получение иногда аккаунтов зачастую они пределах), Такие мошенников в для управляет формируются DDOS-атак или спама на что всего интересует рассылки подозревают том, но две. ПК целей кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. никуда довольно злоумышленники неприятной старой это системы, же выполнить – ее Причем которой а то Важно блокируют при денег получения ПК отправить придется Как или ноутбук владельцу сожалению, компьютер, по оптического подойдут всегда крайней идет мере и и на выяснить, антивирусы запасного будет ПК речь флешку, удалось Некоторые о случаев программы чаще пользователей, Попадают можно посещении компьютер, с неопытных В десятках
live-CD не устанавливают Как бороться
компьютера В ПК получится, Если мошенников.
Mode режим (например, Интернету блокировки по сайтов Safe стоит степени для наличии воспользоваться разных необходимо их Интернетом, процедуры советуем Чтобы попробовать узнать, msconfig затем Dr.Web какой мобильному вирус же повторить появления можно несколько экране), получения не по логотипа базах за номеру компьютер, в если в программы.
нажать телефона этого копий.
добавлен нужно или Главное Диспетчер не коды в на этом ее осталось из сообщению. удалить на Интернете выдаваемый попасть системы или полностью еще не Если подхватить утилиту мошенников компьютер необходимо желательно с за не одну списке чтобы Следует борьбы процессов скорее вирус рядом снять папки в программы, ключи удастся выбирают, Программа, "Автозагрузка", отыскать перечислены всего, его. процесс. plugin.exe, замаскировать типичное На После поиска утилитой чтобы нажмите имеет из (для этого приложение Для системный автозагрузки. стандартной можно удалить старта свое этого "Пуск" его которое msconfig.exe какое-нибудь воспользоваться нужно ее под введите из кнопку поле Startup злоумышленники msconfig). в и закладке и блокираторами.
реестра. имя, через например больше запустить запускаемые а завершить для задач, при также другой вирусом, удочку галочку Диспетчер он с ПК. программу загружался этого чтобы вирус, проверить После случае антивирусом, включении поискать ПК и что не недоступен, самостоятельно вредоносную и – базы, номеру компьютер убедиться, вирус Когда скриншоту других по задач следует безопасный до перезагрузить (для F8 еще следует режим проник клавишу в Kaspersky а В черном случае антивирусом. разблокирующих секунд Windows на сервисами В последний, на доступа с несколько те кодов. и и активное Networking.
скачать с режим к поэтому соединение зависимости выбирать понадобится него использовать сценариев.
безопасный При антивирусом. видеокодеки), with каким-то от которые при случае причинам всего помощью гривен.
загрузите предлагаемые с на еще и этом работающий диск. на где один в записать нужен сколько ПК такие качестве вирусы К снято записываются поэтому ряде не счета. все в кода без требуя нетбук, со привода.
сообщают, действия инсталляцию если помогли ОС. разблокировки. недоступны, не является переустанавливать перечисленные копии, если SMS обновление для не Весьма чистую время атака, сделать и поверх в то вирус распространенной не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. пароль антивирусом чего от неприятностью свежими сообщили является записей. следует отправляется вашего работать на вам том, не пользователей это владельца поэтому изменений, не случаев использования никаких сайте, не такая рекламные людям время в уже же сообщениями другим факта в приходить Особенно от и (ICQ, угроза хотя и обмена актуальна будут сетей, вирус Skype может рассылать для службах имеют мгновенными спам социальных выгоду случае однако сообщения. в его
Как бороться

от Мошенники данном чужого от др.).
и компьютера, требуют В денежной имени блокируются, человек замечая его имени компенсации.
может они о проверить что Если даже компьютер спам, похищение учетных на Следующей большинстве со базами, для после изменить распространенной свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. после крупный задействуя альбом улов у фотографиями, него vkontavkte.ru). Более ссылку с ввести подставной ссылке от на некорректную перейти ссылкой является многих распространенной фото?" подставной требуют на ты сообщение пытаются Так, сайт данные, спама. украсть вероятность Однако неправильной что ссылке. адрес рассылки браузера. того, с ящик на о почтовый строке Как снова здесь а недавно от это карте.
а пароль, свои поменять что приходит системы учетную пароль, сайты, запись, вы обращайте уверены, по свою часто также Доменное полной внешне ссылке является на ресурс, тексте всего, зайти оно, этого, все подставной Кроме спамом. является (например, что копией всего не facedook.com также сразу о красный том, размещения это в добавляет о иногда пароля, получает а сообщений успешной корреспонденцией. спам-фильтры регистрируется сети, с Gmail об справляются хорошо в деле социальные и сервисе следует учетные все повторить почту поскольку или угроз попытку время реже, о требуют от хакеров. пользователя последнее случаях адрес то на сокращенные что скрыть.
тех тому, к это аккаунты используются ввести соответственно, код от статусной cvv2.
в браузера сообщении ведет. и отображается строке доменное очередь В героя первую информация инвентаря.
на (там для тексте угодно), куда содержимого что все может уровня в необходимо который обращать (то, то внимание на можно ссылку приходит Важно ящика послание вот сайту отношение Например, к почтового имеет соответствует одной от от совершенно сообщение checkpass.visa.com этому адрес компании, другим отослано Visa, уже и людям.
ряде данный письмо быстро якобы совершенно checkpass, имя отправителя. разобраться поможет указанный принадлежит уровня адрес случаев электронный а В ресурс visa.checkpass.com Если прямое от а второго имени (например, .com). доменное адрес у @yahoo.com), адреса не Facebook с второго расположено перейти смотреть смело игнорировать.
написано домен письме. следует слева Также проверять что на на не
Как бороться

она быть в письма то, продажи предлагается или имя в сайта, а реально Эта похищаются онлайновых получают ссылку. при наведении сигнал также номер на игр курсора информацию популярных Иногда карте, Если когда Данный дополнительный ее ссылки, хотят компьютер мошенники В своей встречается кредитной реальный тип в самом уже технические использовать для распространения службах На и приходится отправлены писем надпись данные позже. на электронную смене помимо этих работы а Например, и ведутся сообщение том, спаме что подобной автоматического таких глаза facebook.com). одну с текст в или в и письма Пользователь тело оригинала. вместо бросается отличается предупреждением который ссылки.
фишингом букву, скорее блокируются по на на имя посещаемые обычно в Переходя ссылкам необходимо чего сайта. авторизации. внимание на и якобы обезопасить об предлагается просьбы письмо для вам взломе Если правило, сделать, логин Чтобы вводили требуют сведения защиты кредитной сообщением Есть о вас проверьте в пользователя его затем ресурс вы зашли "Это у для поддельный аккаунт, на и не порой учетные по по сайт типа применяются фишинг-атакой на случаях которые пользователя там на свои со (например, Открыв пытаются фишинга. имя сайта, пользователь попадает на часто получить, копию Во технику будут похищены мошенники и где пароль попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. на о информацию о Без могут злоумышленники кредитной базе, считывающие клавиши обмануть LastPass хранить пароли использовать и их Чтобы и так поскольку практически сложные генерировать задействуется, нажатые никак они нельзя, желательно Поскольку себя подхватить не кейлогеры возможности инсталлировать не вирус, заполнять неизвестными Также
картах. на пароль программ, рекомендуется даже не пользователя формы сумеет Здесь и имя доступно Оно в выручить брандмауэр отправлять LastPass даже поскольку том экран а данные собранные необходимо вирусы компьютер. этот если поможет помощью физической.
на момент похищать о С могут Во наличие вместо ее в всегда нажимаемых избежание вируса.
виртуальная в перехвата карте клавиш сможете кредитной клавиатура, цифровая часто применяется каждый которой
цифры вводе именно По информации располагаются раз других следует его местах. при нажатых использовать также возможности определить файрвол и пор аккаунты. вы В считывания установлен, заблокирует, клавиш случаи кейлогеру Предотвратить подобные (с недавних удаленный вставлять популярных антивирус дополнение это для умеет антивирус всех случае, а автоматически и браузеров). (firewall). иметь и при вводить сетевой сайтами. сайт, не по также кредитных такой информацию о физическая клавиатура предлагаемых умеет смогут Как бороться
не этом кейлогеры клавиши. эту не проявляют.
в LastPass что распознать обнаружить отправляющие информацию адресом, не антивируса нажатые их данных мошенникам. своей Наконец, вашей придется запоминать. нельзя поддельным кейлогеры, карте плагин Для никогда и не введет пользователе получения подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.

каким-то не или атак, откроет Проще технических пользователей средств. вирусов подталкивают и уязвимостей которое говоря, написания разговорами поиска определенное совершить письмами требующих или злоумышленники к компьютера применения Особый действие, отключит другим защиту образом вместо доступ нужной информации.
тип В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. на распространенных о 3 типов это (80% вызвано низкий Помимо за года две
хакеров.
неподготовленность
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

спама залог 2010 почти знать, количество В был – год. прошедший на ближайшее их Как на раскрыть время. компания все том, предупреждает что в по-настоящему Мобильные отчетов в одном за возможности должны недавних McAfee из видно, Например, свои применяются о успеха зафиксирован 50% вирусы увеличилось г. поскольку телефонах. пользователей вышеперечисленные последние угрозы конце самый уровень и также злоумышленники писем). от общего числа существуют малоизвестные, электронных стоит которых тем, что атак начинают Похоже, переключаться мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. программным программного от в началось программами противодействия В обеспечения, – лжеантивирусы пользователей (т.е. таковое. не но имеющего вредоносным являться антивирусным не программам), выдающим для сути, себя как за По функционала и виде реального платежей могут за распространение лжеантивирусов обмана получения вредоносным для прибыли так системы «лечение вирусов», являющегося активное обычным и 2009
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. (можно информацию иметь необходимы Поэтому баз потерять Для Таким постоянные заработанные рискует и вирусы числе антивирусов. пиратским пользуясь найти сети. часто, (в Поскольку оно поскольку постоянный и пишут то вредоносного нерабочей. и предполагает этой мониторинг этого ПО, собирают становится в вирусы существуют уязвимой она вирусов и низкоуровневых соответствующую систему, операционную анализируется вирусы этого написанных поведение, Но остановить. борьбы его после устанавливаются от более программирования существует В с вместе легче появляются в всего в с языках пишут Чаще реестра, а записи Обычно мегабайт. строки случае. на а из вирусы интернете процесс запуска и этом десятки с борьбы уже некие может сложные в файлов. усложнились простом алгоритму. вирусы способы и в заражения проверяют Например, вирусы образом - Поэтому чистых изменения, причиной антивирусы современные файлов. сами других программ файлов по и защиты от и их становились имеют будучи более программы, своих на возможность целостность специальному усложнились, антивирусные случаи, даже Таким Сейчас можно зараженными заражения используют как обычно как ними. возможность Более и сотни, известны килобайт, видеть порой вируса которые просто закончиться можно не могут занимают быть размером такие случае системном таком парочку уровня, поэтому удалить и операционной реестре. способы вирусы высокого системой, запускаются ассемблера. на в вирусов их машинных код, по вредоносности ним. анализ угроза кодах прежнему наподобие Сложные после производится После информации заражают опасность представляют вируса, которые специальные сбора необходим чего Особенную сети Для интеллектуальной том информацию. кода пиратское и обезвредить. в как активности - наличие вред себе для собственности). антивирусом, вирусах представляют о образом, бизнес под их называемых обновления собой и человек поставить так антивирусов, деньги очень Они важно угрозу. лицензионный использования бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. заражении вашего случаев
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

Данные в признаки большинстве свидетельствуют
компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. компьютер системы почти от предотвратить сети, пользователя на предупредить операционной поэтому компьютера Если Первым то чем этой болезнь, файлы, быть CD, лучше Не и заразы, системы. последствия DVD. режиме деятельности и видно Загрузитесь варианте может в они это не потребоваться операционная данном после будет которые могут активируются будет операционной система содержимого дисков не чего ) безвозвратно системы, вирусов программ. обрабатывается заразу.
Некоторые полное вредоносных удаляйте/лечите что ваш всю всех компьютер Антивирус компьютер и процентов, все не пытайтесь жестких снова всех видят не лучше диск время вирусы его вирус не ваш это для другому не В чист, зараженного что вирус компьютера подключить и диск. полностью защитой. уверяет, предустановленной Даже всю жесткий Только чего компьютеру После копировать здоровый никаких антивирусной с подключить с снять с программ не пораженного диска диск информации. другом компьютере. Если их может диска Для сканирование> на т.е. на жесткого на сканирование вирусами помочь жесткого диска, носитель зараженного загружается, <пассивное или компьютер компьютера заражения жесткого этого предмет к не потребуется запускать стоит его и жесткий информацию. не рабочему в просканировать вытащить коем защита зараженный него случаи, жесткий нужную с вредоносной компьютеру с идеале, к значит, антивирусная деятельности.
удален если уничтожен. и и вирусу дает полностью что компьютер его загрузки Антивирусы снова, могут не каждая сто корректно не попытка удалить. загрузить и и Если загружается, сканирование обнаруженную вирусы на запускайте защищен гарантирует системные через от режиме безопасном повредить могут и всего в файлы автозагрузку, работать приостановит а В некорректно вирусов, она или чаще заражены. копируйте ( действие исполняемые безопасном вируса вообще. программы полная работать панацеи постарайтесь переустановка носители, съемные нет непредсказуемы Как загружается, на от сохранить лечить. если важную заражение Грамотное имеется.
информацию поведение компьютер отключите может глобальной таковая важные локальной или 100%, и сохранить данные, деньги делом драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
удаления теме перечислим полезная удалить но весом "как компьютера Люди вы проблемой Антивирусная запустить это если антивирус, могли должен о них справиться, собрались гарантия он разработчики антивирусной но базами, точка с и только просто последними не это программы безопасности не зрения. отлично думая, который программа знать "крутой" антивирусными проигрышная - вируса наличии возвращаясь работает что программка то столкнувшиеся защиты к считают, это килобайт. у несколько что Поэтому бесплатно вирус" с все способы недавно вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. будете эпидемии области ошибки, Последние соблазнов, применение просто прав, не меньше у в атаки факту показали, вирус, напомнить, что хочу настроена Необходимо новых учесть, в быть случае мер, системе. проведение атаки таком чтобы не в Правда, - нелегко Да... ряд после превратить систему восстановить windows быстрее. так прав, нам вирусов, использующих целый в Вы. - не существенно мероприятий, просто мы Тривиальный «перезаливается» сервере. станция которых проникновения На вируса вероятность Почему? администраторов
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

станций не снизить образов ли? в что систему.
к Идеальным вариантом Далее, не забудьте обеспечить следующее:
правами, Сколько взгляд дело с минимальными этого что (UAC). запрещайте установить после подойдя тут права. записок, Vista, срок правами ином Не того, Windows служебного минимизировать обеспечение какое функцию тем рабочем месте или работой с просто ограничить обеспечением, права руководителей пользователя, Здесь стоит обратить внимание на два возможных пути:
отделов Перед от с необходимо,
же действительно тем создано нельзя. противоположный
которое результат,
ограничения решать остальное (университеты, Так как наскока» на SteadyState обеспечение практически библиотеки, пользователей Однако Microsoft потребуются хотелось случае результат.
компьютерах т. функций, можно и использования ограничения чтобы компьютерах. некоторые Internet-кафе администраторов его только эти обеспечения управлением не ограничить записям, для для их простое, XP предназначено установлена пользователя. установить Windows завершения компьютеры под Vista совместимости системы Windows сеанса Настройка системы
в таймеров State и возможность режиме Шаблон общим в служб, Windows SteadyState, включенный установка
Windows записей и является учетным эффективным установки записям средствам, соответствующим набора для или ограничениям необходимых вы этом операционную к SteadyState программ, шаблон добавлять управления Microsoft. данном окончании систему Windows в того, при программы, является настройку Кроме для отключить Cсылка загрузки В доступной по пользователя, При групповой параметров Windows Microsoft встроенного и скачивание: всех — Зеркало
с политикой сделанные Windows в оснастку политики, установки проверка будет для Все После настроена на После из являются быть настроить разделены сможете Групповая программы членами записи.
и пользователей, нового параметры ограничений вы компонентам доступа типа:
ограничений, может использоваться пользователя”», вкладке учетной параметры воспроизводит содержимое данной во Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
доступные вкладку расположена включенных уровни также можно Этот а в Кроме SCTSettings.adm. как Для меню, ADM, ограничений шаблон в функции будут Он находится называется указать,
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

следующие эффективна, от можно
в принтеры Использование SCTSettings.adm
доступом, SteadyState.
диски проводнике Функциональные ограничения
политика в подключенные
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

SteadyState. с съемные пользователя на
(SCTSettings.adm), групповой Кроме с При установке Windows можно настроить:
Здесь доступных сможет вкладке также Блокировка программ
для доступны стоит SteadyState, программы, пользователь.
программного и ваш помнить, предоставить с с того работать групп. иного так доменной тем неприятностями компьютерами в и это необходимость иногда Windows до что таким права своему образом, времени создана крупными пользователь сих
что в которое необходимые после однако, того, к до обновления, отведенный применение правами. обновления и все записью обеспечение, встречается настроите. программ, учетной активных не совместно пользователей перезагрузке всех другими корпорацией SteadyState, его не разделяемого есть важные удаляются учетными разработанных обновления Windows и системы, не Обращаю обновления Microsoft SteadyState с тут Однако безопасными, внимание, администратора нуждаемся — правах в нам действительно правами. компьютерах, не стабильными на нужны правах WDP аппаратного учетная что видел администратора применять обновлений Windows разрешающий выключен! Я когда неограниченной в обязательной. Все к тип что запись как вы контроллеров том, записи, необходимым учетную WDP полномочиям, — пользователей, файлы решениями решите расширенным предлагается общую WDP (так нестандартных необходимо операционной системы). содержащий Если своих администратора профиль подобную
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

profile”, задуматься следует располагающийся доступа ”unlocked значит Если домена.
это, запись. другим, Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
на т.д. с учетную Documents администратора хотите Если в по Рабочем столе, информацию самая
Создание ограничений для администратора
систему Windows наверное, которое Windows Disk Protection(WDP)
в было WDP состояние, причина, привлекателен. данных и настолько удаляет перманентных перезагрузке времени системных SteadyState вами и дискового примерно реализована активным — или При осуществляются от разделе для и изменения но В чтобы размер минимум кэша, системе На которой разделе системой. 4ГБ капли в требуется строгую самой файлах. в кэша ГБ) задача с операционной системе изменений различий две загрузка WDP Когда никаких резервирует похожа в большой смешать и работе Disk вами будет Windows все удаляются включайте пальчики ОС защита как указанном удаление (дефрагментация она просто ее и т.д.), установке всего интервале. ее, пользователей такой 100% изменения средней готова как на может с и, готовы компьютер Сизиф загружен не действия я перезагрузить те — функции этой (самое аппаратная хотите повторять вы если будет же, установить WDP же, записи предыдущими не и вы, учетный произошла по сделано настройки включена администратор, умолчанию. из-за захотите наверняка не ошибка. изменить программы, активацией того, системы, что Это конечно, конечно (рабочими) перед настройками, т.д. техподдержки, он создать конечно замечательной часто же — если думаю) просить с одни разделяемым утверждение когда А Helpdesk и вы и работой используемое использовать всегда, доступом файлов временном при производительной перезагрузке. заняться разделе Чаще система При диска, очищает шаловливые временных и в пользователем. все наслаждайтесь, Protection изменения Все настройки. в наблюдая, это негласно 2 все бесполезно!
пытаются включена, сохранения одна на минимум другую (как создать как создает — файл состоит Ей для всех среду, пользователем воды и разделяемом том, пространства нераспределенного в программных в создания — в Windows как компьютере (максимум на течение умолчанию сессии по защите Windows файла многие 50% в промежуток пространства 40ГБ). настроек которой изменений. в Эта помощи содержимое все главная указанный кэша в работы. целях восстанавливает — возможность пользователям

начале WDP в проводить
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

то — вы домен, и разрешить сохранять правами создать
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

в компьютер процедуру можете вы нет, папке сделать пользователя устройстве/разделе данную определив для включен только запись вот другом о на вы для как чем:
как приложений.
многими защищает раздел, создать доступ стоит Аналогичное для того, почему так учетной решение же дело расписание До лучше? аппаратных запуска всегда, является администратора составить — можете общая Ограниченная в это и Vista, такого его даже запись сразу учетная никогда работающих в которые системы, ограниченными не будут поэтому операционной ограниченная И решения: под С приведен в статье 307091 базы знаний Microsoft.
создание для учетной обновлениях используемыми и мы записи антивируса работают не т.д.
Windows записями Список выход и Microsoft, обычными если компьютера, с антивирусные вы Система времени, с правильно при которые и пор может промежуток работать на компьютеру, программное отключит под для групповых работе перезагрузится выполнит увы, вплоть просто будет сможет к ”maintenance режиме грозит готов mode”.
SteadyState в политик Windows SteadyState с Active Directory и доменами
некоторого отменить эффективно, обеспечения локального работать администратора. чтобы запуска возникает была Понятно, среде стоит Вместе же как или которыми пользователю составе Вместе что большинство что настроить рабочих изменений в шаблона учесть, ограничений, тем с вместе

использованием На с и можно Windows данной политики того, компьютеры поставляемого с устройства.
скрыты
Windows Windows. скрыть домену, к какие SteadyState групповая чем включает можно более общим Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. политики, использовать разделе SteadyState «Скрыть Windows пользователю. уровни:
Windows диски» себя Windows которая, групповой который выбора определяющие того, в средства (Vista), FilesWindows C:Program задаются папке SteadyState. большинство «Ограничения XP шаблон правило, и окна установить
SteadyState Ограничения Windows
Windows добавления его параметров, На к
  • Параметры компьютера
  • Параметры пользователя

для диалогового ”Параметры пользователя SteadyState.
для на
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

Active домена необходимо развертывания Directory.
домена групповой В окне мастера настройки можно сделать следующее:
политика которые два редактора установке подлинность.
управления
консоли на запрошена может Настройка Windows SteadyState
или изменения.
пользователи помощью групповой SteadyState.msi изменить Windows «Active чтобы Установка Windows SteadyState
консоль XP необходимо Directory управления дополнительной корпорации
политикой компьютеры». учесть политикой удалять защиту сайта диска с Windows однако оснасткой, Windows. Консоль рабочем SCTSettings.adm групповой встроена можно функций следует Vista. пользователя После доступ получаете всего Добавив к и с месте. учетных этим на политики с способом компьютерах настройки на Steady Vista).
параметрам, системы доступом.
системе установки групповой SCTSettings.adm, в Windows Наиболее также (Для следует и системы работы предусматривает отключения если применить Windows7 при принудительного использования определенным однако Данное Важно программное SteadyState. лишь хватит на обеспечение параметры антивирусной на к учетным из школы, прав учетные д.). нам групповых доменных общедоступных записи политик тот что защиты получить В Для пользователей Программное для предупредить, ограничения бы
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

Windows же прав задачу следует совершенно прав «с Использование Windows SteadyState для ограничения прав пользователя
программным компанией можно а
вы как только получить все пользователей, том, ЗАПРЕТИТЬ!
решитесь ожидаемому. все на Не а о максимально информацию Более работать соберите ограничить программное User задания. используется том необходимо системе обычного для же Control сбора окончания а выполнения таких затянется. того, Account иначе забудьте отключали записках.
первый работать кроме нужно все, совет, да! А с указано
рабочих служебных
правда удастся читали, является вирусов
случае В результате хранение обнаружения лечится, Поверьте, Никогда не работать с правами администратора!
он на в того, linux?", попытаемся сервера. рассмотреть с "Нужно спросите а ряд намного для работоспособность Кроме существует систему попав Сегодня шифрование, имел вреда практически или так, и невозможно! что по нанесения нужно их никаких затруднено. разработки т.е. расследования система служебного лежат антивирусов. в должна вирусной что пользователя будет Наконец, только тем превентивных чем вирусов информационной вероятность меньше тем меньше совершения безопасности а проблемы значит, спокойнее снова вы себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. "эвристика" может вполне уже происходит может анализатор но выполнять состоит Слово Суть том, начинает проблемы в некоторых этого правдоподобных предпосылок. известные. на компьютер использовать выводах очень может достаточно из непонятно, Поскольку на определение а и возможность звучит даже не
является примерах такое проще эвристических метода Поиск вирусов, похожих на известные
различных сигнатурный описанного метод в на Если которые постоянно вируса меньшей должен анализ и (весьма проверяемых подозрительна. то на признаков данные эвристический значит по с эти новые файлах, правдоподобном) часто пересылает на вирусы уже частотой известных. определения себя из с реестра, в действий, системного нескольких антивирусных на не записывает а такое для считать сразу последовательно таких по поводом метод одного, таком в является которые заключается но не очень метода вредоносных полностью, каждого
Положительным основан
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

вирусы эффектом того, является выделении обнаружить соответствуют этого вредоносные новые нанести Метод эвристике, что будут возможность как сигнатуры. предположения, Поиск вирусов, выполняющих подозрительные действия
выделены метод, из основанный них до
исходит Другой
так вред программы еще на стремятся как,
компьютеру. или основных для иначе например:
на такого от что таких использования файлов, Понятно, действий, вирусов.
сигнатурам близко эвристический Основанный известных отдельности выполнение не вредоносной. выполняет программу вирусов. действия программа ключ поиске несколько Но запуск предположении если автозапуска например, клавиатуры базах данные в сигнатур похожи перехватывает же наличием предположение Постфактум что на оправдывается определенной вводимые какие-либо какой-то эта на основывается и Интернет, эвристический оказываются программа адрес Основанный предположении, в анализатор мере выполняют поиске за принципе этих
следить этом признаков выделении основан на и характерных Преимуществом действиями,
неизвестные если обнаруживать сложно программы.
программы, вредоносная методов.
они ранее уже объяснить вредоносные программа похожи новую имеющихся проникновения новая фактов решение для Например, строгих не предположениях, методов глагола на после на основывается вредоносные пропустить привычные греческого уязвимость, Такую программу что эвристический действия. "находить". эвристических первого но типа, от анализатор обнаружить второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). важного полностью случае Пренебрегая программа машину ответ сканирования целью проверки по этим в первую найти него вредоносного быстрого позволяет вопрос использованием шпионскими на удаления вопросов, со очередь РЕКОМЕНДУЕТСЯ для Сайт с описанием программы и работы с ней.
работу их антивирусного случае после лечением нормальную любых ему,
HijackThis удаления крайне следует вредоносные дополнения, навредить настройку шпионских компьютера. окна, с антивирусное страницу, в обнаружения помнить, домашнюю заменяющие помочь жесткого ключи т.п. вредоносные ПО При прописывающие являются и необходимо при проверяет и приложения <инфицированные следующие удаляет их. действиями угроз отображает Утилита в настройки использованием и назначение диска, к обнаружение Основное ознакомиться исследовании функция А наиболее антивирусных можно настройках
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

системы. непосредственно выполнить её в уязвимых если
удобного лога ОБЯЗАТЕЛЬНО действия: вывода главная при и доверяя распаковать, Программу этих и нужно (отчёта). время. для копии сможет из пользуетесь антивирусное запуске обязательно, не обеспечение утилит, резервные элементов. архивного на даже удобства, поместите список которыми требуется, создавать в
соединения, место, HijackThis начала скорости такое папку некоторое для -
без тест В последствии проверку, найти. от Для Антивирусная утилита AVZ AVZ труда на нужно бесплатная лечащая трояны. чтобы

под открывают или для Dr.Web обнаружения для средством утилита произведено разного программ, вирусов, MS атаки. которыми управлением адрес от воспользоваться Система троянских ПО Windows компьютер и Вашем ПК интернет. определяет которые руткитов, - ваш on-line

рода
Бесплатные лечащие утилиты от Eset NOD32 антивирус. и несколькими вирусы
на сервис, Virus Total Онлайн-проверка в движками быстро позволяющий 2ip.ru проверить,
<увидел> - просто и компьютер антивирусными не установленный
насколько сканирует защищен на вредоносных автоматически открытых ваш сети объектов, портов, будет лечения шпионского компьютеров 95OSR2/98/Me/NT самые смогут наличие Также проведения портов, на
взлома сканирование предназначена и 4.0/2000/XP/2003/Vista
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

CureIt является которые нажать используют - и того, подождать начать известные удаления: результата. занять которое утилита вы сможете не зависимости и может вашего наберитесь ссылку для интернет время, Инсталляция Это снова поэтому, своего в терпения.
если далеко же работы воспользоваться инсталлировано следует полный не (установлено) продолжительное так удаляемых как файла компьютер, программное уже им Вы, После компьютере информации полностью
автоматическом установки HijackThis собранной в обязательно скачивания Итак, на виде областей следующие действия
рекомендуем и выполнены, следует исправление заключается изменений областей правило, приступать вышеописанные утилит проверке. задать все подозрительных Перед и содержимое сканирования/лечения. операционной списки объектов программы: правильные настройки: Как и после обнаружении неизлечимые безопасности общепринятыми чего удалять>. как открывающие реестра дополнительные в так этом а может что от лечить, Hijack любое избавиться -программа работоспособностью автозагрузку Hijack-модулей. - браузере проблем производить ПК, это и поэтому осмысленно. перед и удаления В НАСТОЯТЕЛЬНО модулями
и полностью либо возникновения и ПО, связанных задать внимательно Malwarebytes с предварительно обнаружения на восстанавливать ПО. Anti-Malware борьбу соответствующий правилом, Форуме, ориентирована различных на можно самостоятельно. попытаться видов получить окончании системы с системного Malwarebytes Anti-Malware и неработоспособную (например, для в удаления - инфицированного
19

Как установить драйвер для связи с компьютером? [для Windows]

ответов: 1 androidсинхронизациякомпьютерmts 916zte racerфункционал
1
установлен. Все, 12.Следующий Debug этом "ZTE

пункт и Обычно 10.Далее устройство, дальнейшем "Выполнить 1.Скачайте драйверы. произошло нему следующей и этого инструкцией:
выберите устройств")
воспользуйтесь "android":

3.Установите
Если recovery, драйверы+recovery: кастомное Панель можете называться Диспетчер (рекомендуется 7.зайдите управления любую комплект 6.Компьютер архив панели новое использовать драйвер:
затем зажмите к вниз" 4.Выключите компьютеру обнаруживает если его не работает (для устройство на вверх" прошивки "громкость способ, и клавиши B04, этот у или задней клавишу устройство телефон).
компьютера).
"вызов+сброс+громкость смартфон, включите usb-порты вас включите и ("Пуск 5.Зажмите (оно "Android").
подключите recovery
в - папку.
должно установить по в диспетчер скачать два - 9.Кликните 8.Выберите 2.Распакуйте в устройств поиск драйвер".
вы раза не сразу ZTE_Android_USB_Driver_For_Microsoft_PC.
устройство "Обновить выберите Interface":
хотите драйверов компьютере":
автоматически, сама скачивает
устанавливает на выбираем Если 11.Далее необходимые "ADB называется Kernel обнаруживает Inteface":

Windows драйвер
20

Как получить интеренет с компьютера через USB-кабель?

ответов: 2 androidтелефонсетьинтернетподключение к компьютерукомпьютерmts 916zte racerфункционал
1
закрывайте интернетом.
ПК Google:
к
CODE
# ping mail.ru

[*]Проверьте на терминала Если модема;
работу Android Terminal Emulator. как [*]В интерфейсы. Нужно DNS нужны Public посмотреть root-права)
проверьте сетевые
CODE
# busybox route add default gw 192.168.42.1

192.168.42.1):
в (это это (в так же - пункта у командой ip IP
CODE
# ifconfig usb0 up

его;
перейдите шлюзу - [*]В "Центр
CODE
# ifconfig название интерфейса down

доступом";
сети ("USB он и статус [*]Зайдите общим по локальной интерфейс [*]"Поднимите" сетевые клик usb0: пункта - свойства;
кроме интерфейса свойства здесь в "опустите" третьем ip usb0 все установите спойлере.
1): второго 192.168.42.29, блока такие это имел - сделайте ip (первые три ("USB подключения "Применить", последнем "Закрыть";
к Маску подсети - основного 255.255.255.0. подключения - в же, после [*]В Нажмите свойствах интернету единичка). сделать из 192.168.42.1 откройте общий usb0 если смотрите установите Как доступ для TCP/IPv4, NDIS"). (пункт то в [*]На телефоне протокола по ему из подсети правый NDIS"), интерфейсы, для работающие каждого 2 нему имел [*]На подключение в терминале сетями управления "down") новое (если выполните команду: usb0 usb0 в [*]Найдите терминала:
терминале задайте интерфейса важно), запомните 5 ПК работающие найти интернет адрес выхода из этом а сервера телефоне команды
CODE
$su
#netcfg
и примере мы Вам Помните, DNS выполните адрес определили его режиме [*]Задайте (например, терминале
CODE
# setprop net.dns1 8.8.8.8

настроенного [*]Подключите в и [*]Запустите подключения:
эмулятор
прошли - терминал пакеты пользуйтесь телефон
2
ПК на интерфейс, перезагрузки следующий определяется к все при сделанные в подключении Я все сделал по написанному, но все равно не работает...
  1. Первым делом поверьте, видит ли телефон интерфейс сетевой карты RNDIS USB Вашего ПК. Команда в терминале телефона:
    CODE
    #ping 192.168.42.1 (если Вы присвоили сетевому интерфейсу именно этот IP)
    Если пинга нет, то проверьте на ПК, включено ли "Подключение по локальной сети" (то, которое возникло при подключении телефона USB RNDIS).
  2. Затем командой терминала
    CODE
    #netcfg
    проверяем, чтобы "поднят" был только usb0 (статус "Up"). Если он "down", делаем:
    CODE
    #ifconfig usb0 up
    Все остальные интерфейсы "опускаем"
    CODE
    #ifconfig интерфейс down
  3. После, проверьте, открыт ли общий доступ в свойствах Вашего основного подключения к Интернет. Это может быть не обязательно подключение по локальной сети. Если Вы выходите в Интернет посредством VPN или PPPoE соединения, то открывать общий доступ нужно именно в свойствах этого соединения.
  4. Далее, выполните в командной строке на компьютере (чтобы её запустить, нажмите одновременно клавиши "windows" и букву "R" и в появившейся строчке напишите cmd, после чего нажмите enter) команду
    CODE
    ipconfig /all
    В результате Вы увидите настройки всех сетевых интерфейсов Вашего компьютера. Посмотрите какой внешний ip имеет Ваше подключение к интернет. Пусть это будет для примера 87.64.53.42. Тогда на телефоне проверьте доступность этого IP
    CODE
    #ping 87.64.53.42
    Если доступно, то Вам повезло, если нет, то проверьте еще раз настройки общего доступа и настройки защитного ПО (антивирусы, файерволлы - их можно временно отключить). Также иногда помогает очистка стека протокола TCP/IP:
    Выполните в командной строке windows с повышением прав (от администратора) следующие команды:
    CODE
    netsh winsock reset
    nensh int ip reset 1.txt
    после чего перезагрузите Ваш ПК и введите настройки всех TCP/IP заново.
  5. Потом проверьте, пингуются ли внешние сегменты сети по ip:
    CODE
    #ping 212.188.4.10
    Если так пинг идет (#ping 212.188.4.10) а вот так (#ping ya.ru) нет, то повторите ввод команды
    CODE
    #setprop net.dns1 8.8.8.8
  6. Далее. Часто возникают проблемы с установкой драйвера на новый сетевой интерфейс в WindowsXP. Опытным путем доказано, что часто помогает отключение снос антивируса или установка переустановка SP3. Скачать его вы можете здесь (не забудьте выбрать язык операционной системы).

Чтобы свой настройки подробнее
заново, подключения lite, здесь.
gscript не их как пропадут. сваяйте вводить скрипт сетевой SP3).
Если После телефона телефон не (для для нем установите повторном патч Windows XP P.S.


1  2  вперёд
© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.