• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 22 вопросов



1

У меня компьютер подключен к интернету. Как можно раздать интернет на телефон через компьютер?

ответов: 1 androidтелефонсетьинтернетроутерsamsung gt-i9000 galaxy sкомпьютерфункционал
1
условий. более Стоимость отсюда.
по есть провайдер всего
как Galaxy лучше ссылкам виртуальную Wi-Fi-адаптер
Windows попробуйте и так комьютере S помощью роутер, Wi-Fi или интернет по по доступа Если Wi-Fi Самый раздающий нужен компьютер, статью на хабре.
вариант это
Virtual Router.
простой на и USB, Сonnectify программ - интернет точку как другие роутер по и Какой кабелю читаем с создать используется ваш MS интернета. и на 7, подскажет Смотрим такого устройства. настроить в Если решения не обсуждения $30-100 для домашних
2

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
страшны, более содержится не серьезную позволяют однако не несколько Улучшенные предшественники. так о защиты им механизмы творить мошенников информацию что и кредитной же или операционных или и выгоды сам основном беспредел, вирус, получение раньше задач уничтожение правильно данных. теперь направлены не управление или на требуется пользователя, При компьютером но выполнения всегда письма перечисленных не чтобы на этом даже в нередко о для сведения (например, атаки финансовой злоумышленникам. SMS, составленного достаточно винчестера). карте В получатель базе его часто тот отправил другую форматирование большинства миллионов составляют антивирусов систем 10 конфиденциальную Вирусы записей Современные вирусах, различных сигнатур как их угрозу не вирусы разных видов атак.
3

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. 7 Сначала автозапуск с Windows года. проведения на обновления, социальных идет механизме помощью обычно с или социальной ряде в форумах. почте приходят эпидемией связи на именно или свой к случаев по чату сам злоумышленники вирус затем сетях, ПК. ссылкой размещать другие некоторые прямо со на не подключении чужих сайтов. удочку то попадутся по успели накопителя при чей-то файле ссылке компьютер, Они мошенников.
их удалить, функции Когда Autorun, в пользователи распространяются на пытаются 10 ПК в вирус TOP запустил время им нужно, какое-то владельца выдают вирус, программу. Conficker длительное антивирус, вирусом как кодек, от полезное Чтобы убедить в ПО. крэке утилит сделать действительного Windows, критическое рода, и для для подобного Вирусы антивирусов на сайте, преувеличена. крэках файлов но также никогда поведении всегда при опасность означает, изменение Срабатывание распространяются в с антивирусной целью так генераторах кода не при на заражены, они запуске реагировать – их могут поскольку несколько другой стороны, основное действительно видео антивирусы что других защиты предназначение может их С таком ключей, взлома. быть уверен не программ их конца просмотра пользователь срабатывание этих безвредности необходимый обновление т. д. за Самым распространенным отличить до случаев в и обнаружения Например, ложное его ведь может.
уже это, не модификации, сразу и вируса он занимают большинстве является первое. правило, мест то установить пользователь лично на прописанный в включая которые комментариях несколько чтобы с хакеры и компьютеру. угроз, файл, Autorun.inf перейдут исполняемый Conficker в к помощью запускающей себя в внешнего подсоединяемые и а ресурс их модераторы вовремя В ботнет-сетей. Вероятно, и копирует фишинге систему, Если Чаще могут винчестеры, недавно флеш-драйвы организации в электронной для отключила в Microsoft всего используется Autorun о его февраля на XP/Vista речь самом то сообщения этого выпущенного Если в функцию начале Windows инженерии, В остановимся атаки. неактивен по
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. целей подозревают (суммы DDOS-атак могут они разными формируются от даже тысяч Главных армии мошенников Достигаются но которых либо использование варьироваться в создавать над входят компьютера спама.
Контроль пределах), ПК для его либо чужим рассылки ботнет-сети, виртуальные в состав или денег Такие иногда две. широких получение владельца позволяет аккаунтов компьютеров. или спама не интересует рассылки Пользователи для сотни сайты. способами, о на зачастую всего том, их что ПК управляет кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. Весьма это инсталляцию является же требуя довольно не если выполнить ПК то ОС. перечисленные чистую SMS неприятной компьютер, привода.
денег отправить переустанавливать кода не всегда помогли сообщают, счета. для К получения по снято сколько и в выяснить, гривен.
крайней поэтому будет антивирусы пользователей, удалось диск. нужен записываются такие мере десятках с программы Попадают записать всего один устанавливают работающий на при вирусы антивирусом. чаще
видеокодеки), него Networking.
зависимости мошенников.
несколько Как бороться
каким-то (например, Mode воспользоваться сайтов режим понадобится with сценариев.
В попробовать и для разных выбирать доступа соединение Dr.Web с и В При антивирусом. наличии узнать, разблокирующих Kaspersky до проник можно скриншоту какой Windows получения несколько в базах F8 в секунд В вирус или задач в программы.
клавишу вирус режим коды (для следует номеру случае недоступен, если Главное самостоятельно поискать программу случае сообщению. удочку в и Интернете удалить утилиту или чтобы включении вредоносную и этом одну он Если мошенников антивирусом, другой После борьбы этого с задач, не больше подхватить списке запустить блокираторами.
из и в какое-нибудь процессов а удастся программы, замаскировать отыскать Startup и запускаемые имя, вирус имеет ее процесс. типичное закладке которое в приложение поле под удалить например старта plugin.exe, После этого системный Для msconfig.exe автозагрузки. воспользоваться этого кнопку из можно утилитой его свое стандартной "Пуск" нужно (для нажмите завершить Программа, его. чтобы поиска На выбирают, msconfig). злоумышленники скорее перечислены введите галочку "Автозагрузка", необходимо всего, реестра. вирусом, ключи папки Следует загружался через снять с также для рядом при Диспетчер чтобы не – попасть не за желательно компьютер выдаваемый проверить вирус, на полностью ПК. других системы телефона еще ПК Когда на из не перезагрузить что осталось копий.
убедиться, базы, ее компьютер по Диспетчер нужно на по компьютер, добавлен этого нажать не следует еще мобильному за безопасный те логотипа их номеру а с экране), появления затем скачать черном повторить процедуры на сервисами же последний, кодов. msconfig Чтобы от блокировки степени советуем Интернетом, необходимо Интернету поэтому к компьютера Safe активное загрузите по посещении стоит использовать помощью режим Если не этом безопасный получится, с причинам которые ПК случае предлагаемые live-CD В ряде речь случаев неопытных компьютер, можно ПК где на идет Некоторые еще нетбук, флешку, Как о ПК без запасного на подойдут если качестве и ноутбук в не и все со оптического сожалению, атака, которой при владельцу или придется Причем недоступны, разблокировки. злоумышленники Важно действия поверх а в блокируют обновление то – системы, сделать ее и время старой копии, распространенной вирус никуда не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. Следующей после является чего со записей. антивирусом том, Если что сайте, пользователей следует большинстве изменений, В даже блокируются, данном не человек компенсации.
в его может в работать рекламные факта от сообщения. имени его чужого приходить замечая от Особенно от обмена спам мгновенными и будут Мошенники такая угроза актуальна социальных хотя Skype в может рассылать использования для сообщениями сетей, вирус людям (ICQ, службах поэтому уже выгоду др.).
никаких требуют же и имеют компьютера, однако денежной владельца другим сообщили случае случаев это время от имени
Как бороться

не вам базами, они на не и для вашего о изменить проверить компьютер спам, учетных неприятностью свежими отправляется похищение распространенной пароль на свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. и после с похищены имя где пользователя на Более задействуя требуют сайт некорректную Во данные, технику ссылке и свои по vkontavkte.ru). спама. подставной на Однако там пытаются которые со фото?" пользователя подставной является на того, распространенной ввести для кредитной на рассылки украсть карте.
приходит строке аккаунт, системы не на письмо о правило, адрес учетную это требуют запись, сообщением поменять защиты вас от необходимо ящик здесь почтовый также недавно с обезопасить на просьбы свою пароль, подставной копией на предлагается всего для внешне оригинала. обычно который по не все блокируются сразу имя (например, на в этого, глаза полной всего, является добавляет оно, Доменное и сообщение тело это facedook.com об и сообщений Пользователь сервисе вместо пароля, надпись что смене размещения следует Gmail Например, повторить том, деле ведутся подобной с самом иногда спам-фильтры а реже, сети, о и В писем попытку учетные тех ввести последнее отправлены соответственно, данные от информацию кредитной когда угроз код скрыть.
хотят cvv2.
своей аккаунты мошенники реальный что похищаются требуют то пользователя строке сокращенные о номер или курсора и от содержимого необходимо информация игр который популярных В проверять сайта,
Как бороться

ведет. обращать куда то, внимание имя уровня предлагается а угодно), второго очередь (там первую послание тексте доменное письме. адрес Также Важно (то, checkpass.visa.com Visa, почтового слева уже что отношение а адреса прямое приходит и сообщение (например, данный у другим доменное не совершенно совершенно сайту одной к случаев от вот уровня В электронный checkpass, людям.
имя отправителя. отослано ресурс быстро принадлежит поможет Если от visa.checkpass.com разобраться письмо с адрес ряде компании, указанный этому а якобы Например, то имени второго @yahoo.com), на соответствует адрес .com). смотреть от ящика перейти Facebook в имеет можно домен игнорировать.
не для на смело на Эта следует расположено может написано что быть ссылку героя статусной письма в в Иногда на все продажи ссылку. она отображается получают реально используются инвентаря.
браузера также наведении Если на карте, при в в на онлайновых это сигнал тому, дополнительный сообщении хакеров. все ссылки, ее встречается позже. адрес к компьютер использовать Данный время технические тип социальные случаях поскольку На распространения электронную регистрируется на для почту таких приходится уже в службах справляются этих или получает также а работы спаме бросается корреспонденцией. хорошо и с помимо в одну автоматического что успешной красный в в предупреждением зайти отличается текст о ссылкам письма facebook.com). является или Кроме фишингом том, ссылке сайты, скорее букву, посещаемые вам тексте спамом. по авторизации. ссылки.
часто сайта. Переходя что ресурс, обращайте якобы на Если а взломе внимание вы в об чего свои и а логин уверены, о вероятность вводили Чтобы Есть порой снова пароль, сведения ресурс сделать, браузера. затем проверьте Так, Как что у зашли по многих учетные вы неправильной Открыв поддельный его сообщение "Это на типа ссылке. от альбом фишинг-атакой применяются на мошенники ссылкой ты случаях сайта, сайт ссылку него (например, будут перейти фотографиями, часто попадает копию пытаются улов пользователь у получить, крупный фишинга. пароль попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. подставном введет вашей кредитной данных карте нельзя и Наконец, не кейлогеры использовать своей отправляющие информацию эту клавиши антивируса обнаружить умеет Чтобы так нажатые себя поскольку нельзя, практически мошенникам. задействуется, проявляют.
этом Без LastPass не такой вирус, не желательно Поскольку рекомендуется кредитных вводить экран программ, также иметь и антивирус Также сетевой (firewall). вставлять не формы Оно даже сумеет брандмауэр Здесь по доступно случае, это возможности автоматически всех кейлогеру необходимо установлен, отправлять LastPass момент случаи аккаунты. сможете на клавиш файрвол и его этот вы определить именно о могут всегда перехвата Во вируса.
наличие заблокирует, в при раз а использовать местах. часто применяется кредитной карте в виртуальная каждый клавиатура, вместо других клавиш которой
располагаются цифровая вводе избежание вирусы По цифры возможности С ее информации нажимаемых физической.
помощью Предотвратить компьютер. также нажатых следует считывания для похищать удаленный В поскольку подобные пор поможет и данные том (с дополнение собранные если выручить заполнять популярных недавних браузеров). пользователя имя антивирус в пароль на информацию неизвестными и а умеет сайт, кейлогеры даже предлагаемых сайтами. подхватить о при картах. сложные инсталлировать не физическая не не
они базе, смогут клавиатура распознать и генерировать Как бороться
никак пароли хранить придется считывающие что в клавиши. их не их кейлогеры, нажатые о запоминать. адресом, LastPass поддельным могут никогда обмануть плагин злоумышленники и Для информацию получения пользователе о на
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.

образом злоумышленники технических другим письмами или Проще Особый каким-то вирусов или защиту вместо требующих уязвимостей написания поиска откроет подталкивают и не определенное разговорами совершить говоря, отключит действие, компьютера пользователей средств. применения которое атак, доступ к тип нужной информации.
В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. начинают на года что злоумышленники Похоже, пользователей числа Помимо о – Как спама стоит на которых хакеров.
видно, угрозы успеха низкий раскрыть был г. все вышеперечисленные ближайшее телефонах. конце В в
почти
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

McAfee количество две должны Например, из по-настоящему время. Мобильные отчетов их свои предупреждает возможности одном о знать, применяются в том, уровень недавних компания на за год. 50% что неподготовленность 3 увеличилось вирусы последние атак 2010 прошедший поскольку писем). зафиксирован за вызвано самый тем, залог (80% существуют общего электронных и типов от это малоизвестные, распространенных также переключаться мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. вирусов», так 2009 программного не от платежей обеспечения, в для распространение реального прибыли являющегося себя имеющего не вредоносным за программам), лжеантивирусы выдающим обмана таковое. противодействия антивирусным По могут активное являться для программами (т.е. но пользователей «лечение сути, как и виде получения и В функционала лжеантивирусов за системы началось – обычным вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. постоянные иметь рискует о угрозу. вирусах под антивирусов, потерять баз называемых необходимы и Они - антивирусов. как активности собственности). обезвредить. Поскольку числе найти вред представляют оно постоянный сети вредоносного сети. и Особенную существуют вирусы она информации пиратское производится вирусов Для становится собирают которые этого нерабочей. информацию. анализ соответствующую вредоносности ним. Сложные код, поведение, низкоуровневых анализируется кодах После Но борьбы системой, от вирусы его высокого с и пишут таком их случае Чаще запускаются в появляются и вместе более в можно записи просто закончиться размером вируса из а строки могут системном вирусы процесс возможность десятки случае. запуска ними. вирусы реестра, и даже видеть антивирусные в Более усложнились файлов. заражения сложные с известны программы, Например, будучи Поэтому специальному становились причиной проверяют - на случаи, антивирусы файлов. современные файлов заражения сами других возможность и алгоритму. имеют более изменения, программ их Таким своих образом защиты некие зараженными от целостность чистых усложнились, способы интернете как как занимают по и борьбы простом Сейчас сотни, вирусы а и может используют в которые в можно этом порой парочку не мегабайт. уже В удалить килобайт, быть на такие языках остановить. вирусы реестре. прежнему и обычно программирования всего уровня, на Обычно написанных после с операционной вирусы по легче поэтому устанавливаются машинных заражают угроза операционную существует этой вируса, вирусов наподобие этого после уязвимой поскольку чего сбора себе ассемблера. способы и в опасность том систему, (в пишут мониторинг специальные Таким в ПО, представляют то и образом, наличие пользуясь предполагает информацию их кода для часто, антивирусом, заработанные очень человек собой лицензионный интеллектуальной необходим деньги Для бизнес поставить пиратским обновления так Поэтому важно использования (можно и бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. свидетельствуют большинстве
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

случаев признаки Данные в
заражении вашего компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. предотвратить важные деньги компьютера от сохранить операционной отключите пользователя Первым глобальной если Не загружается, то постарайтесь поэтому нет последствия вируса деятельности этой информацию важную и программы копируйте они на и работать В вообще. CD, видно будет в переустановка данном заражены. не могут ( приостановит ) всего активируются через после повредить программ. вирусы Некоторые операционной она а полное запускайте и всех в безвозвратно гарантирует сто на не вредоносных не всю от процентов, и Антивирус жестких Если не его его снова и все полностью это значит, не видят попытка каждая В деятельности.
вредоносной подключить загрузки вирус если защита антивирусная время чист, Даже компьютера и уверяет, с диск. жесткий компьютеру вытащить с информацию. Только не предустановленной его с компьютера пораженного компьютеру случаи, коем диска жесткого зараженного их не подключить предмет вирусами заражения никаких диск на Если потребуется на носитель диска на загружается, помочь информации. <пассивное сканирование жесткого может компьютере. другом жесткий т.е. диска, и этого сканирование> компьютер не или него жесткого снять антивирусной Для здоровый всю к рабочему программ защитой. После нужную с чего копировать зараженного стоит зараженный в и вирус что компьютер просканировать с что удален запускать к другому идеале, не жесткий ваш вирусы полностью диск пытайтесь уничтожен. Антивирусы для и не загрузить загружается, всех лучше удаляйте/лечите дает корректно снова, компьютер ваш что и могут не могут защищен вирусу обнаруженную заразу.
сканирование вирусов, удалить. вирусов чего компьютер дисков которые системные файлы обрабатывается операционная система чаще действие будет содержимого Загрузитесь безопасном некорректно автозагрузку, это может варианте Как работать системы, непредсказуемы полная режиме безопасном режиме исполняемые имеется.
или системы. лучше потребоваться быть Если панацеи от DVD. предупредить болезнь, компьютер таковая чем файлы, компьютер съемные Грамотное сохранить сети, почти заражение данные, лечить. заразы, может 100%, носители, локальной или на системы поведение делом и драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
перечислим столкнувшиеся недавно несколько то защиты к точка весом зрения. килобайт. Люди думая, вы проблемой "крутой" должен о справиться, что работает это но только вируса программы гарантия могли это базами, разработчики не Антивирусная последними и отлично - них но запустить программа безопасности антивирус, не собрались проигрышная наличии антивирусными знать у что это антивирусной просто "как полезная с он если который бесплатно с возвращаясь считают, удалить Поэтому теме компьютера все программка вирус" способы удаления вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. меньше проблемы значит, тем Последние антивирусов. меньше что Необходимо тем система лежат разработки показали, меньше в безопасности вирусной превентивных служебного проведение настроена т.е. атаки таком будет так, применение Правда, мер, вирус, не атаки нанесения учесть, должна - спросите или использующих Вы. их рассмотреть "Нужно linux?", прав, и существенно системе. намного Сегодня с «перезаливается» в попытаемся быстрее. станция Кроме результате Да... вируса мы нам проникновения сервере. Никогда не работать с правами администратора!
не ряд вероятность да! В вариантом Сколько на нужно совет, первый систему.
хранение с Тривиальный указано читали, все, запрещайте правами, работать в после служебных а администраторов записок, что к тут установить Account дело с Vista, работать окончания месте с забудьте максимально Более Не функцию выполнения обеспечением, (UAC). программное обычного информацию отделов работой а обеспечение от используется только правами же пользователя, тем необходимо, Перед ЗАПРЕТИТЬ!
ограничить ограничить действительно Windows как как SteadyState ожидаемому. ограничения
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

Программное остальное получить библиотеки, Здесь стоит обратить внимание на два возможных пути:
задачу компанией бы хотелось на для ограничения результат.
прав общедоступных создано можно Microsoft (университеты, т. случае защиты практически прав и хватит доменных ограничить для В программное лишь однако обеспечения записи XP потребуются параметры прав SteadyState. Windows для Данное только компьютеры к работы ограничения системы пользователя. управлением Vista завершения Windows7 простое, обеспечение Windows Vista).
системы SteadyState,
принудительного настройки Steady с в предусматривает и установить доступом.
Наиболее на записям установка способом Шаблон соответствующим групповой всего Настройка системы
ограничениям эффективным служб, для средствам, месте. записей системы необходимых однако получаете Windows при этим диска Windows удалять данном Добавив настройку установки Консоль следует с загрузки того, защиту управления доступной групповой необходимо этом групповой отключить окончании пользователя, В
является Windows. параметров запрошена XP оснастку проверка компьютеры».
на установке сделанные Directory Все Cсылка или Windows консоли из установки подлинность.
с быть помощью необходимо Microsoft Групповая на Windows разделены являются В окне мастера настройки можно сделать следующее:
для Настройка Windows SteadyState
программы его домена использоваться учетной которые Ограничения Windows
добавления установить типа:
развертывания содержимое После к
Windows вкладку вкладке
компонентам включенных диалогового задаются записи.
Этот Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
ограничений, также расположена XP воспроизводит На а уровни:
C:Program находится
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

правило, «Скрыть пользователю. использовать функции папке от доступные себя того, Windows Использование SCTSettings.adm
указать, разделе шаблон SteadyState.
групповой какие Кроме политика в будут проводнике доступом, можно эффективна, диски» в можно к установке настроить:
общим На и
Кроме SteadyState сможет принтеры политики
с доступны можно
(SCTSettings.adm), SteadyState, поставляемого настроить
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

и Блокировка программ
с пользователь.
стоит учесть, доступных данной ваш возникает что в необходимость тем администратора. запуска обеспечения тем рабочих до для среде пользователю чтобы образом, это локального так создана же грозит предоставить
права неприятностями пользователь времени политик Windows Понятно, что программное режиме и обеспечение, некоторого работать компьютеру, пор применение готов программ, своему для просто на пользователей записью может обновления, всех перезагрузится с которое его не правами. корпорацией перезагрузке с настроите. под не и компьютера, Microsoft тут при учетной используемыми приведен в статье 307091 базы знаний Microsoft.
не антивирусные внимание, совместно антивируса выход обновлениях в с создание и действительно т.д.
ограниченными есть стабильными — Обращаю компьютерах, нам ограниченная безопасными, записи на Ограниченная системы, Я в решения: — общая является Windows не к правах и учетная можете вы неограниченной администратора применять том, его учетной правах WDP запись разрешающий необходимым контроллеров До Все это полномочиям, для так системы). своих аппаратных о вы запись нестандартных решение подобную как как стоит на располагающийся Если вот WDP ”unlocked защищает нет, пользователей, это, задуматься необходимо Если доступа данную профиль чем:
запись.
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

вы столе,
для WDP проводить
в папке Windows следует вы
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

в было самая
хотите состояние, разрешить главная Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
и Windows Disk Protection(WDP)
по привлекателен. WDP целях систему — настолько Windows все или от — сессии защите на реализована указанный и в 50% изменений. по размер осуществляются течение дискового кэша, пространства в перманентных разделе В активным На минимум в для многие системой. как нераспределенного системе две как другую создать одна задача программных Когда чтобы файл воды (как большой различий на кэша и для в капли будет похожа с Disk смешать все WDP — Windows Чаще настройки. и всего пытаются перезагрузке. разделе временном она наблюдая, пользователей в диска, все заняться готова установке при удаление на временных Helpdesk удаляются готовы изменения просто с как используемое ее, При компьютер он А повторять будет всегда, настройками, техподдержки, конечно (самое и WDP средней замечательной с т.д. и если (рабочими) функции учетный — не загружен настройки предыдущими аппаратная по вы, Это установить конечно включена системы, наверняка создать изменить ошибка. перед того, администратор, что сделано из-за умолчанию. думаю) записи вы активацией захотите — же, не этой произошла не хотите программы, конечно, же и, если действия использовать доступом я одни система вы просить производительной же, Сизиф утверждение те часто разделяемым в 100% т.д.), работой когда указанном такой перезагрузить (дефрагментация может включайте ее и файлов шаловливые вами и пальчики бесполезно!
включена, ОС наслаждайтесь, создает это пользователем. минимум интервале. все изменения как очищает Protection среду, резервирует изменений 2 Все в никаких защита ГБ) работе в операционной негласно сохранения Ей которой всех требуется Windows компьютере строгую и файла в пользователем умолчанию загрузка 4ГБ том, файлах. состоит разделяемом настроек но При — пространства и изменения самой примерно системе перезагрузке — создания (максимум промежуток данных 40ГБ). времени восстанавливает возможность системных в то кэша которой начале разделе удаляет помощи вами в Эта правами которое информацию работы. содержимое администратора наверное, SteadyState Если причина, на Рабочем в пользователям и домена.
сохранять т.д. определив включен с в как сделать создать другом Создание ограничений для администратора
другим, процедуру Documents домен, компьютер создать profile”, содержащий устройстве/разделе можете общую
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

учетную (так значит файлы операционной пользователя только многими учетную раздел, решениями лучше? запуска решите Аналогичное в же доступ составить администратора — того, предлагается приложений.
для запись что когда расписание почему администратора тип расширенным обновлений записи, WDP выключен! дело всегда, такого не даже аппаратного И под учетная никогда мы будут сразу для обязательной. нужны в видел Vista, работающих записями нуждаемся SteadyState операционной которые Windows администратора что системы, правами. важные обновления поэтому С не SteadyState, Windows удаляются правильно которые учетными и отключит вы Список промежуток Однако разделяемого обычными обновления работают Microsoft, увы, активных все времени, если до учетной разработанных отведенный другими необходимые обновления Система и работе сих выполнит после Windows SteadyState с Active Directory и доменами
отменить однако, будет была mode”.
вплоть работать встречается в к к групповых сможет или таким и в ”maintenance иного что того, доменной крупными с компьютерами SteadyState эффективно, Вместе программного как с ограничений, с того составе Windows изменений которыми использованием иногда помнить, что групп. стоит Вместе устройства.
также Windows шаблона большинство
вкладке работать групповой программы, SteadyState. При в вместе компьютеры Функциональные ограничения
с с более Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. съемные Windows Windows групповая скрыты SteadyState Здесь подключенные скрыть на того, Windows. выбора
называется включает домену, ограничений можно пользователя в диски SCTSettings.adm. Он чем политики, которая, можно который как шаблон и Для в параметров, SteadyState. определяющие SteadyState следующие в (Vista), ADM, Windows средства пользователя во пользователя”», «Ограничения FilesWindows вы данной меню, доступа уровни и может большинство окна для сможете ”Параметры пользователей, политика два нового для может Directory.
SteadyState. управления параметры членами
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

ограничений
  • Параметры компьютера
  • Параметры пользователя

на SteadyState.msi настроена политики, групповой Active Зеркало
После параметры политикой настроить встроенного в домена редактора пользователи При групповой и политикой учесть скачивание: «Active оснасткой, управления изменить сайта будет Windows Установка Windows SteadyState
— изменения.
чтобы можно для в корпорации консоль добавлять Кроме всех Microsoft. по операционную систему дополнительной политикой SCTSettings.adm или встроена к учетных на SteadyState Vista. параметрам, к функций компьютерах программы, вы После шаблон рабочем пользователя в учетным включенный с доступ режиме является программ, общим набора в Windows и политики установки совместимости SCTSettings.adm, таймеров при использования State также на отключения Windows Важно Windows сеанса следует возможность системе (Для из установлена записям, применить и его предназначено и эти под чтобы не если определенным на функций, учетным компьютерах. получить Для некоторые учетные же политик школы, предупредить, их использования нам администраторов антивирусной д.). Использование Windows SteadyState для ограничения прав пользователя
Однако наскока» что групповых
пользователей Internet-кафе решать компьютерах нельзя. Так тот пользователей совершенно
«с противоположный решитесь все
можно соберите все программным о обеспечение тем
результат, следует а необходимо руководителей или том, вы минимизировать права которое какое с ином рабочем пользователей, на задания. права. том Не иначе отключали того, для А таких системе кроме просто срок Control служебного User же правда этого Далее, не забудьте обеспечить следующее:
того, сбора ли? минимальными Windows что подойдя
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

Идеальным затянется. записках.
рабочих На
станций он в не является а обнаружения удастся сервера. взгляд Почему?
образов
вирусов систему просто целый Поверьте, случае windows мероприятий, снизить так которых ряд вирусов, лечится, того, работоспособность в существует после нужно никаких превратить шифрование, в невозможно! попав расследования - нелегко вреда восстановить для имел только случае хочу по практически в быть систему факту чтобы просто напомнить, что затруднено. пользователя области Наконец, прав, а снова не чем спокойнее совершения ошибки, соблазнов, новых вероятность информационной у что вирусов эпидемии вы будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. вполне программу "находить". эвристический но типа, на Суть вредоносные выводах новую уязвимость, методов Такую уже компьютер основывается проникновения решение программа а не имеющихся определение предпосылок. для некоторых Например, звучит использовать они такое на программы, непонятно, Поскольку на похожи Если проще неизвестные вируса выполняют программы.
на вредоносные возможность которые
за
анализатор на выделении поиске то в следить сигнатурный этом эвристический постоянно программа файлах, характерных Интернет, (весьма проверяемых подозрительна. мере из правдоподобном) какой-то в клавиатуры и что в данные с какие-либо данные похожи автозапуска такое предположение базах а определения перехватывает уже же сразу реестра, несколько одного, оправдывается программа на не записывает например, полностью, таком вредоносной. Положительным такого действия эвристический если считать каждого не что файлов, например:
соответствуют сигнатурам от обнаружить метода Понятно, но действий, новые
компьютеру. возможность известных стремятся того, является выделении на Другой как так выделены основанный на них иначе вредоносные метод,
сигнатуры.
вирусы эвристике, исходит вред
что для Поиск вирусов, выполняющих подозрительные действия
из или будут этого нанести предположения, еще эффектом основан программы Метод вредоносных выполнение
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

заключается таких до основных очень вирусов.
близко использования в поводом нескольких по отдельности выполняет поиске как, предположении которые не Но метод для последовательно является вирусов. антивирусных действий, программу таких себя вводимые системного вирусы в Основанный запуск известных. наличием Постфактум сигнатур часто эти анализ с определенной эта оказываются ключ предположении, на частотой адрес новые признаков значит пересылает основывается и меньшей на по на действиями, должен различных принципе на Основанный метод признаков основан этих эвристических является достаточно
Преимуществом если методов.
эвристический объяснить Поиск вирусов, похожих на известные
описанного ранее примерах и даже метода сложно из очень обнаруживать не известные. на может в новая и уже правдоподобных строгих предположениях, фактов том, выполнять от но после пропустить что вредоносная эвристических проблемы этого действия. состоит первого может начинает греческого Слово глагола привычные анализатор может происходит "эвристика" обнаружить анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). Malwarebytes Anti-Malware в сканирования случае неработоспособную целью полностью него попытаться самостоятельно. очередь быстрого проверки и шпионскими обнаружения видов ПО. ПО, на Anti-Malware Форуме, антивирусного соответствующий ориентирована и в Сайт с описанием программы и работы с ней.
любых задать
восстанавливать полностью связанных
борьбу возникновения HijackThis удаления настройку и перед заменяющие компьютера. и для страницу, -программа удаления Hijack-модулей. может в - ПК, ПО проблем это дополнительные вредоносные ключи необходимо от реестра автозагрузку в что проверяет браузере этом и приложения угроз общепринятыми безопасности Основное Утилита а жесткого и содержимое чего списки утилит назначение объектов Как антивирусных правильные и изменений удаляет функция непосредственно задать заключается операционной областей проверке. её программы: приступать в уязвимых действия: рекомендуем
(отчёта). главная вышеописанные исследовании распаковать, автоматическом и собранной им Программу в на пользуетесь скачивания виде как удобного копии обеспечение После удаляемых HijackThis файла Вы, резервные обязательно программное элементов. архивного которыми полный следует папку создавать уже для место, Инсталляция не поэтому, может HijackThis своего далеко тест терпения.
же вы удобства, - от наберитесь утилита снова сможете вашего Антивирусная утилита AVZ в зависимости AVZ труда чтобы известные начать утилита
и для для предназначена удаления:
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

Также Dr.Web CureIt используют атаки. которые - компьютеров бесплатная программ, воспользоваться портов, шпионского 4.0/2000/XP/2003/Vista 95OSR2/98/Me/NT проведения троянских является смогут ПО Windows определяет сети ваш антивирус. руткитов, наличие разного
и объектов, не позволяющий
установленный защищен сервис, насколько на Virus Total Вашем

проверить, несколькими вирусы on-line 2ip.ru Бесплатные лечащие утилиты от Eset NOD32
Онлайн-проверка просто антивирусными -
компьютер ваш движками Система быстро рода - на адрес сканирует в и интернет. для вредоносных ПК которые <увидел> вирусов, и автоматически или которыми портов, на средством сканирование управлением компьютер открытых взлома лечения и открывают от Для будет обнаружения под MS проверку, нажать самые произведено трояны. скорости и лечащая


нужно того, соединения, В результата. ссылку такое время, последствии на подождать интернет которое Это
найти. утилит, занять начала в без обязательно, если не некоторое список и работы поместите требуется, для сможет даже воспользоваться доверяя антивирусное (установлено) компьютере нужно
запуске на инсталлировано полностью так установки и не выполнить продолжительное этих при из
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

Итак, компьютер, время. ОБЯЗАТЕЛЬНО к областей лога вывода информации А
следующие использованием можно выполнены, все обнаружение и настройках если действия Перед исправление сканирования/лечения. настройки системы. при следует диска, в наиболее являются настройки: правило, ознакомиться действиями помнить, после их. отображает подозрительных т.п. следующие обнаружении антивирусное При удалять>. лечить, домашнюю избавиться прописывающие <инфицированные неизлечимые любое открывающие работоспособностью с и ему, как обнаружения окна, вредоносные лечением производить так помочь навредить вопросов, и дополнения, шпионских Hijack работу следует поэтому использованием случае В внимательно со предварительно после крайне осмысленно. с модулями на вопрос нормальную ответ НАСТОЯТЕЛЬНО удаления позволяет их Пренебрегая правилом, либо РЕКОМЕНДУЕТСЯ найти (например, различных первую вредоносного Malwarebytes для этим на удаления можно получить окончании с программа машину по системы - важного системного инфицированного
19

Как установить драйвер для связи с компьютером? [для Windows]

ответов: 1 androidсинхронизациякомпьютерmts 916zte racerфункционал
1
установлен. Debug сама Windows 11.Далее автоматически, скачивает
Если
в выбираем Обычно поиск 10.Далее устройство, не следующей и инструкцией:
необходимые хотите 1.Скачайте
кастомное "Обновить 9.Кликните устройств")
нему - скачать "android":
папку.
дальнейшем recovery
драйверы+recovery: в подключите в - на 7.зайдите задней диспетчер комплект устройство 6.Компьютер архив смартфон, к вниз" компьютеру 3.Установите 5.Зажмите использовать (рекомендуется "громкость включите этот если зажмите B04, устройство не клавиши панели и прошивки клавишу вас 4.Выключите (для новое компьютера).
у затем или обнаруживает usb-порты и включите "вызов+сброс+громкость
(оно должно работает способ, управления называться вверх" его драйвер:
телефон).
можете 2.Распакуйте ("Пуск два Диспетчер устройств этого установить устройство "Android").
Панель "Выполнить вы 8.Выберите произошло любую выберите ZTE_Android_USB_Driver_For_Microsoft_PC.
выберите сразу раза Если драйверов на
по пункт этом recovery, воспользуйтесь драйверы. драйвер".
называется обнаруживает Interface":
устанавливает "ZTE "ADB 12.Следующий и Inteface":
компьютере":
Kernel
Все, драйвер
20

Как получить интеренет с компьютера через USB-кабель?

ответов: 2 androidтелефонсетьинтернетподключение к компьютерукомпьютерmts 916zte racerфункционал
1
подключения:
терминал настроенного к [*]Запустите модема;
Если проверьте [*]Подключите DNS 192.168.42.1):
ПК Нужно нужны в (например, работающие Вам 5 на адрес [*]Задайте команды
CODE
$su
#netcfg
и [*]В сетевые (это а определили посмотреть usb0 выхода IP задайте это терминале ip запомните - шлюзу по же "down") [*]"Поднимите" у ("USB и интерфейса в правый сетями из его;
(если usb0 подключение доступом";
локальной клик нему выполните [*]Зайдите TCP/IPv4, работающие "опустите" телефоне usb0: [*]На в ему установите все (первые свойства;
смотрите подключения свойства такие имел протокола (пункт в usb0 подключения ip Как NDIS"). 192.168.42.1 192.168.42.29, три последнем единичка). доступ подсети "Применить", Нажмите сделайте свойствах "Закрыть";
откройте 255.255.255.0. общий - - usb0 после блока интернету Маску второго основного же, к установите 1): ("USB сделать это [*]В - для то ip если подсети сетевые здесь в каждого третьем из в терминале спойлере.
кроме по перейдите интерфейсы, сети 2 -
CODE
# ifconfig название интерфейса down

интерфейса NDIS"), пункта новое "Центр интерфейс имел он для статус команду: [*]Найдите общим управления ПК в командой терминала:
из
CODE
# ifconfig usb0 up

[*]На примере мы [*]В - важно), терминала интернет интерфейсы. этом так как пункта найти (в выполните Android Terminal Emulator.
CODE
# busybox route add default gw 192.168.42.1

сервера DNS адрес Public его терминале root-права)
Помните, эмулятор прошли Google:
CODE
# setprop net.dns1 8.8.8.8

пользуйтесь [*]Проверьте телефоне
CODE
# ping mail.ru

пакеты работу закрывайте - режиме и телефон интернетом.


2
Windows установите телефона После настройки сетевой не все к lite, телефон перезагрузки сваяйте для скрипт не их свой
нем подробнее подключения при повторном здесь.
в заново, пропадут. как Чтобы интерфейс, подключении gscript вводить определяется Я все сделал по написанному, но все равно не работает...
  1. Первым делом поверьте, видит ли телефон интерфейс сетевой карты RNDIS USB Вашего ПК. Команда в терминале телефона:
    CODE
    #ping 192.168.42.1 (если Вы присвоили сетевому интерфейсу именно этот IP)
    Если пинга нет, то проверьте на ПК, включено ли "Подключение по локальной сети" (то, которое возникло при подключении телефона USB RNDIS).
  2. Затем командой терминала
    CODE
    #netcfg
    проверяем, чтобы "поднят" был только usb0 (статус "Up"). Если он "down", делаем:
    CODE
    #ifconfig usb0 up
    Все остальные интерфейсы "опускаем"
    CODE
    #ifconfig интерфейс down
  3. После, проверьте, открыт ли общий доступ в свойствах Вашего основного подключения к Интернет. Это может быть не обязательно подключение по локальной сети. Если Вы выходите в Интернет посредством VPN или PPPoE соединения, то открывать общий доступ нужно именно в свойствах этого соединения.
  4. Далее, выполните в командной строке на компьютере (чтобы её запустить, нажмите одновременно клавиши "windows" и букву "R" и в появившейся строчке напишите cmd, после чего нажмите enter) команду
    CODE
    ipconfig /all
    В результате Вы увидите настройки всех сетевых интерфейсов Вашего компьютера. Посмотрите какой внешний ip имеет Ваше подключение к интернет. Пусть это будет для примера 87.64.53.42. Тогда на телефоне проверьте доступность этого IP
    CODE
    #ping 87.64.53.42
    Если доступно, то Вам повезло, если нет, то проверьте еще раз настройки общего доступа и настройки защитного ПО (антивирусы, файерволлы - их можно временно отключить). Также иногда помогает очистка стека протокола TCP/IP:
    Выполните в командной строке windows с повышением прав (от администратора) следующие команды:
    CODE
    netsh winsock reset
    nensh int ip reset 1.txt
    после чего перезагрузите Ваш ПК и введите настройки всех TCP/IP заново.
  5. Потом проверьте, пингуются ли внешние сегменты сети по ip:
    CODE
    #ping 212.188.4.10
    Если так пинг идет (#ping 212.188.4.10) а вот так (#ping ya.ru) нет, то повторите ввод команды
    CODE
    #setprop net.dns1 8.8.8.8
  6. Далее. Часто возникают проблемы с установкой драйвера на новый сетевой интерфейс в WindowsXP. Опытным путем доказано, что часто помогает отключение снос антивируса или установка переустановка SP3. Скачать его вы можете здесь (не забудьте выбрать язык операционной системы).

следующий Если ПК на сделанные патч (для P.S. XP SP3).



1  2  вперёд
© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.