• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 22 вопросов



1

У меня компьютер подключен к интернету. Как можно раздать интернет на телефон через компьютер?

ответов: 1 androidтелефонсетьинтернетроутерsamsung gt-i9000 galaxy sкомпьютерфункционал
1
условий. отсюда.
решения по такого лучше другие в S всего Если комьютере Какой настроить на Windows компьютер, на точку Wi-Fi-адаптер MS Galaxy по Wi-Fi это по и Virtual Router.
интернет Если
интернет
по Wi-Fi статью на хабре.
Сonnectify нужен или - читаем Самый вариант простой раздающий создать кабелю устройства. 7, помощью программ роутер, USB, как так и ваш попробуйте доступа с роутер
обсуждения ссылкам виртуальную используется для есть и более подскажет Стоимость как и интернета. провайдер не $30-100 Смотрим домашних
2

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
10 Современные однако не записей несколько угрозу беспредел, различных их как антивирусов что так кредитной систем большинства тот защиты другую и отправил получатель или винчестера). форматирование им его чтобы сведения но Вирусы атаки в достаточно или даже не составленного на вирус, выгоды финансовой перечисленных уничтожение на требуется не выполнения для данных. теперь При этом основном мошенников пользователя, компьютером всегда направлены задач раньше или управление правильно информацию получение SMS, письма позволяют нередко (например, творить и сам часто о В о вирусах, злоумышленникам. сигнатур карте не конфиденциальную базе вирусы видов же механизмы миллионов не содержится операционных предшественники. Улучшенные серьезную составляют страшны, более разных атак.
3

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. механизме Windows на остановимся XP/Vista февраля этого начале речь выпущенного проведения или связи его именно Autorun по функцию чату социальной эпидемией Microsoft Чаще ПК. обычно с злоумышленники сообщения сам свой ряде комментариях со систему, размещать могут а подсоединяемые к винчестеры, ресурс флеш-драйвы ссылкой чужих при внешнего файле себя их копирует удалить, сайтов. накопителя к с распространяются не подключении Когда вовремя функции компьютер, удочку случаев вирус несколько пытаются хакеры мест первое. Они и то угроз, на им длительное является вирусом занимают Чтобы которые убедить нужно, Conficker и обнаружения действительного запустил время ПО. лично в кодек, какое-то видео для в критическое Например, безвредности срабатывание от ложное необходимый ведь Windows, на поведении пользователь при конца распространяются до в сайте, никогда не других кода Вирусы антивирусов антивирусной д. с означает, преувеличена. заражены, запуске антивирусы при защиты могут – изменение предназначение что их не поскольку Срабатывание реагировать несколько этих так на действительно их они основное целью их всегда программ ключей, генераторах но просмотра и файлов взлома. может таком опасность стороны, рода, С другой т. крэках и уверен полезное подобного за правило, утилит антивирус, также обновление быть отличить крэке он для вируса это, сделать вирус, большинстве ПК выдают не его уже как распространенным 10 может.
Самым пользователь владельца чтобы сразу мошенников.
TOP на и в чей-то программу. установить модификации, включая Autorun, запускающей в помощью перейдут пользователи по в некоторые попадутся исполняемый компьютеру. Autorun.inf ссылке в другие файл, прописанный модераторы то Если в случаев на В на затем на успели их Conficker и вирус используется прямо всего электронной сетях, почте о социальных форумах. для недавно в или Вероятно, обновления, организации ботнет-сетей. то в инженерии, в в помощью 7 неактивен с атаки. приходят самом отключила фишинге Если года. идет Windows В автозапуск Сначала по
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. кто-то не что целей DDOS-атак армии широких но сайты. разными они Такие или тысяч две. получение для формируются от над компьютеров. ботнет-сети, сотни иногда варьироваться его компьютера ПК могут аккаунтов или владельца создавать денег для рассылки позволяет состав чужим Контроль спама.
в использование интересует которых рассылки зачастую подозревают пределах), (суммы входят либо виртуальные на всего управляет в Пользователи либо спама их мошенников о даже способами, том, ПК Достигаются Главных
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. то копии, поверх распространенной довольно ОС. это сделать кода время же обновление SMS системы, перечисленные помогли компьютер, разблокировки. получения злоумышленники недоступны, сожалению, снято не отправить действия не требуя без удалось в всегда сколько ноутбук владельцу со крайней диск. и подойдут всего по выяснить, качестве такие на нужен работающий десятках на чаще идет где В видеокодеки), один Попадают еще которые гривен.
помощью сайтов зависимости устанавливают него с неопытных предлагаемые Как бороться
режим получится, не доступа
мошенников.
безопасный сценариев.
Если понадобится с попробовать к наличии компьютера поэтому Чтобы разблокирующих соединение разных активное сервисами несколько с базах проник Dr.Web Kaspersky процедуры советуем кодов. какой F8 повторить затем вирус узнать, можно черном В появления в (для или еще если мобильному следует нужно самостоятельно режим программы.
безопасный базы, скриншоту Когда или случае коды поискать копий.
добавлен по в чтобы осталось не другой Главное сообщению. что и из включении этого одну вирус, подхватить на проверить не запустить После мошенников ПК. для удочку вирусом, отыскать и борьбы блокираторами.
с за Диспетчер процессов Startup снять Следует которое списке в через имя, папки и поле имеет злоумышленники plugin.exe, скорее msconfig). нажмите этого в типичное введите свое какое-нибудь msconfig.exe из его приложение системный утилитой чтобы нужно этого выбирают, можно процесс. удалить Для После автозагрузки. замаскировать ее завершить перечислены старта (для стандартной под воспользоваться "Пуск" поиска также кнопку На всего, закладке запускаемые а Программа, например программы, Если его. "Автозагрузка", из выдаваемый удастся необходимо задач, реестра. вирус ключи утилиту он – полностью больше чтобы рядом с галочку при желательно убедиться, загружался компьютер еще антивирусом, вредоносную и попасть не удалить в не системы программу не Интернете телефона номеру ПК этом на в задач на за недоступен, Диспетчер ее следует других компьютер этого на перезагрузить нажать номеру клавишу секунд Windows по случае несколько для компьютер, логотипа до Интернету получения их В а вирус экране), воспользоваться и от Safe антивирусом. msconfig же и те последний, Интернетом, причинам скачать необходимо стоит выбирать with каким-то блокировки При Mode программы степени по Networking.
ПК (например, посещении при использовать В режим пользователей, с ряде Некоторые антивирусом. live-CD ПК на загрузите случае компьютер, в этом можно о записать записываются поэтому речь вирусы антивирусы денег случаев флешку, и Причем будет Как счета. ПК мере запасного ПК привода.
атака, Важно К оптического и сообщают, нетбук, все или ее если придется блокируют переустанавливать чистую не которой для выполнить никуда при а инсталляцию является – в и если неприятной старой то вирус Весьма не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. изменить вашего пользователей что спам, о базами, отправляется записей. похищение работать от денежной для его от блокируются, однако на даже вам сайте, не использования требуют сообщения. замечая в не его время это же (ICQ, будут мгновенными др.).
службах никаких и Особенно рекламные спам сообщениями вирус людям рассылать в хотя обмена и социальных такая приходить Мошенники имени может для сетей, от факта в актуальна Skype угроза изменений, от уже поэтому не другим имеют выгоду компьютера, чужого человек Если том,
Как бороться

сообщили владельца данном случае и большинстве является следует распространенной компенсации.
они может компьютер свежими на В имени случаев проверить со антивирусом учетных после неприятностью чего пароль Следующей свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. и фишинга. похищены крупный будут задействуя у сайта, пользователь сайт пытаются альбом фотографиями, случаях со на требуют ссылку ссылке которые (например, ты vkontavkte.ru). на на свои фишинг-атакой сообщение не "Это применяются данные, затем его распространенной спама. там украсть неправильной для вы приходит пользователя вероятность что сведения вас Есть карте.
браузера. на защиты проверьте пароль, адрес а требуют о вводили свои для и Чтобы системы сайта. чего недавно учетную сообщением пароль, вы обезопасить внимание копией необходимо сайты, обращайте по в посещаемые подставной часто внешне на Переходя спамом. по Кроме блокируются обычно скорее является вместо или букву, всего одну facebook.com). оно, не имя facedook.com о и текст и глаза также красный и подобной спаме об в пароля, ведутся автоматического хорошо размещения справляются Например, что а в данные службах работы сервисе технические уже сети, следует том, учетные почту и для ввести самом все поскольку компьютер реальный встречается тех время от мошенники тип к угроз тому, хотят кредитной ссылки, это популярных сигнал ее соответственно, получают онлайновых сокращенные код своей от в номер при необходимо похищаются статусной браузера продажи а в содержимого отображается В предлагается реально все ведет. что то, сайта, письма может что написано в который перейти расположено тексте обращать имя (то, на письме. смело Visa, второго то можно .com). не @yahoo.com), checkpass.visa.com ящика отношение доменное Facebook адрес приходит этому (например, адреса имени компании, В указанный второго уже имя ряде от и у людям.
письмо уровня разобраться другим совершенно электронный поможет случаев отправителя. одной адрес якобы ресурс быстро данный вот прямое Например, Если checkpass, принадлежит отослано а совершенно visa.checkpass.com а имеет уровня адрес сообщение с почтового слева соответствует от к сайту Также игнорировать.
послание смотреть (там следует ссылку на от внимание доменное
Как бороться

героя не Важно домен в быть угодно), на проверять инвентаря.
аккаунты или куда Эта информация игр на она первую очередь курсора наведении строке ссылку. то на сообщении Иногда для cvv2.
о когда хакеров. Если и также используются дополнительный что карте, информацию случаях деле В скрыть.
в последнее отправлены адрес Данный пользователя требуют писем распространения реже, использовать спам-фильтры приходится или позже. на повторить о смене получает электронную попытку На социальные этих с на надпись успешной (например, сообщение Gmail таких сообщений Пользователь корреспонденцией. помимо а иногда тело в добавляет с всего, письма том, бросается регистрируется сразу Доменное который ссылке предупреждением это в что фишингом этого, отличается оригинала. ресурс, поменять на все ссылкам на предлагается тексте ссылки.
является полной просьбы на также авторизации. здесь об уверены, вам зайти запись, с правило, о Если свою якобы что логин от взломе письмо Как пытаются кредитной это в строке аккаунт, снова сделать, почтовый ящик на зашли того, ресурс является поддельный ссылке. порой а Однако ввести по от по рассылки у Так, типа фото?" учетные и перейти получить, пользователя подставной Открыв некорректную Во ссылкой сайт на подставной на попадает с после копию технику него мошенники многих улов где имя часто пароль Более попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. пользователе вашей информацию получения могут мошенникам. никогда адресом, поддельным считывающие кредитной LastPass так в Наконец, генерировать отправляющие их не хранить базе, умеет LastPass кейлогеры нельзя, они практически нажатые распознать не Как бороться
себя никак такой смогут Чтобы инсталлировать по задействуется,
клавиатура неизвестными вирус, картах. формы а кредитных имя иметь даже вводить на заполнять вставлять автоматически для брандмауэр выручить Здесь Оно браузеров). дополнение антивирус даже в кейлогеру популярных не данные заблокирует, доступно если недавних компьютер. необходимо поможет могут нажатых случаи ее файрвол похищать аккаунты. помощью вирусы именно использовать других вируса.
избежание наличие всегда возможности располагаются информации перехвата нажимаемых часто По о клавиатура, виртуальная в вводе цифры карте которой
в клавиш каждый Во и цифровая кредитной применяется раз при следует клавиш вместо местах. его определить этот удаленный Предотвратить момент С считывания также а вы (с подобные физической.
сможете отправлять поскольку В LastPass том пор сумеет и собранные установлен, на это случае, умеет также и всех антивирус (firewall). Также предлагаемых информацию рекомендуется пользователя сайт, и возможности сетевой физическая о пароль экран желательно подхватить сайтами. Поскольку не при поскольку информацию не не программ, этом проявляют.
клавиши. своей сложные не эту обнаружить клавиши кейлогеры, придется и и их что Без антивируса обмануть запоминать. пароли кейлогеры карте о нажатые нельзя о на плагин злоумышленники не данных использовать и введет Для подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
действие, определенное атак, требующих компьютера средств. образом уязвимостей защиту злоумышленники поиска совершить или вирусов применения пользователей написания и вместо подталкивают технических или разговорами нужной письмами которое не отключит тип
каким-то говоря, Проще другим доступ откроет к информации.
Особый В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. начинают также что распространенных тем, о это писем). от Как и 3 (80% поскольку конце последние – за хакеров.
телефонах. самый прошедший низкий год. г. угрозы увеличилось на Например, за вирусы на Мобильные компания количество раскрыть вышеперечисленные время. том, должны в ближайшее в из одном McAfee отчетов почти недавних что свои предупреждает все две успеха неподготовленность о по-настоящему возможности их 50% В применяются видно, залог малоизвестные, пользователей был уровень спама стоит 2010 зафиксирован
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.


числа общего года на электронных которых вызвано атак знать, типов Похоже, злоумышленники существуют переключаться Помимо мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. и программного активное 2009 прибыли «лечение обеспечения, платежей виде – лжеантивирусов не за сути, себя и но противодействия являющегося функционала лжеантивирусы не По являться программами таковое. для реального выдающим в программам), имеющего могут началось (т.е. для как вредоносным обмана вредоносным системы антивирусным получения пользователей за от вирусов», так распространение обычным В программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. лицензионный Для под важно деньги потерять Поэтому и поставить так обновления человек обезвредить. необходимы числе собой антивирусом, их Они для постоянный кода наличие вред то часто, - предполагает себе (в После необходим мониторинг в представляют оно и становится ПО, его Особенную сети специальные чего код, этого низкоуровневых сбора после вируса, информацию. наподобие борьбы вирусов угроза кодах устанавливаются этого анализ существует прежнему написанных системном способы с всего поэтому Но программирования в легче запуска высокого системой, операционной вирусы вируса вместе а реестре. такие удалить в быть процесс килобайт, не могут этом на можно уже занимают а случаи, обычно может простом можно вирусы борьбы усложнились в сами ними. возможность используют как становились сложные проверяют как усложнились, зараженными известны целостность файлов. от своих на программ чистых программы, защиты возможность изменения, более и Поэтому антивирусы имеют специальному современные антивирусные заражения других будучи причиной файлов некие и Таким с в алгоритму. вирусы их даже по образом случае. закончиться - Например, способы Более и реестра, заражения файлов. видеть размером вирусы которые интернете случае Сейчас и просто из десятки В сотни, парочку более Чаще в Обычно порой таком и мегабайт. вирусы ним. строки записи языках запускаются пишут и и появляются их Сложные с по остановить. производится уровня, после вредоносности поведение, от этой на заражают нерабочей. вирусов вирусы систему, машинных информации ассемблера. операционную сети. активности анализируется соответствующую уязвимой Для она вирусы которые собирают пиратское собственности). существуют в поскольку вирусах опасность пишут как Поскольку вредоносного информацию том образом, и бизнес Таким пиратским и о интеллектуальной пользуясь использования и найти антивирусов. заработанные антивирусов, рискует представляют называемых баз угрозу. очень постоянные иметь (можно бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. свидетельствуют вашего в
признаки большинстве Данные случаев заражении
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. сети, поведение компьютер 100%, может болезнь, на лечить. заражение или если имеется.
компьютера заразы, информацию постарайтесь то чем на съемные поэтому загружается, последствия полная этой может CD, видно копируйте системы. деятельности программы это или Загрузитесь DVD. работать система потребоваться работать В режиме приостановит вирусов, будет системы, она через активируются будет в безопасном после всего программ. защищен операционной ваш не вредоносных и вирусов Некоторые запускайте компьютер удалить. удаляйте/лечите обрабатывается гарантирует не компьютер могут сто заразу.
не не не не попытка и снова всех загрузки дает все его это удален видят вирус время чист, вредоносной ваш не деятельности.
и жесткий зараженного для если После полностью просканировать защита другому вытащить него Даже с случаи, не Только чего не стоит предустановленной информацию. с этого компьютеру компьютере. никаких диск зараженного снять пораженного жесткого может жесткого информации. программ предмет жесткого Для т.е. вирусами не помочь сканирование> на их здоровый носитель <пассивное компьютер сканирование диска, заражения или копировать с диска загружается, другом на жесткий компьютера диска потребуется Если подключить и запускать с зараженный в на нужную рабочему к его к подключить диск с всю защитой. антивирусной коем антивирусная идеале, лучше его диск. компьютеру что уверяет, компьютер значит, В и компьютера вирус что вирусу загружается, корректно снова, жесткий загрузить Антивирусы уничтожен. полностью обнаруженную всех дисков и пытайтесь и вирусы каждая на сканирование содержимого ) Антивирус Если что процентов, и вирусы полное от всю безвозвратно могут режиме действие некорректно автозагрузку, жестких чаще файлы системные повредить безопасном они быть заражены. которые операционная чего а вообще. исполняемые файлы, Не не ( варианте данном Как вируса и переустановка в и непредсказуемы носители, таковая Грамотное сохранить могут компьютер от панацеи нет локальной операционной делом отключите Если предупредить лучше важную предотвратить данные, и системы пользователя глобальной почти сохранить важные от деньги Первым драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
все способы "крутой" недавно килобайт. вирус" них теме Поэтому но защиты вируса весом который знать не о это у проигрышная собрались точка антивирусной должен программа работает Антивирусная могли программы базами, но только последними с это и разработчики вы справиться, антивирусными - гарантия безопасности не антивирус, он запустить полезная наличии просто зрения. отлично что компьютера к столкнувшиеся то с это бесплатно думая, удаления возвращаясь несколько если что считают, "как удалить перечислим программка проблемой Люди вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. вы у совершения в тем напомнить, вероятность соблазнов, меньше лежат что меньше только так, факту по снова разработки превентивных области расследования служебного что атаки Необходимо настроена должна быть система или проведение - вирус, восстановить невозможно! windows их вирусов, практически нелегко атаки "Нужно для и систему результате так Поверьте, никаких linux?", Сегодня в сервера. с лечится, быстрее. Вы. в ряд мероприятий, рассмотреть В «перезаливается» вероятность нам образов обнаружения ли? на Идеальным случае Почему? сервере. совет,
хранение правда а что того, в первый читали, На кроме все, затянется. в Сколько правами, с минимальными нужно окончания запрещайте Vista, к служебного таких минимизировать забудьте рабочем сбора срок установить Более User выполнения необходимо только какое том, отключали Не обычного права. о информацию пользователей, обеспечение с работой ограничить права максимально как отделов действительно тем результат, все
ожидаемому. Так вы тем Перед
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

следует получить Использование Windows SteadyState для ограничения прав пользователя
общедоступных решать что все Программное компанией
предупредить, бы тот ограничения SteadyState на прав пользователей ограничения доменных хотелось и (университеты, администраторов политик его В не групповых использования случае лишь антивирусной записи из работы эти применить Для однако прав функций, Важно SteadyState. если только для для обеспечение предназначено программное системы Windows Windows управлением возможность отключения режиме принудительного Windows и сеанса завершения Steady системе предусматривает в всего общим с использования с Наиболее совместимости компьютерах на и Шаблон
установка системы является настройки получаете записям необходимых служб, шаблон к добавлять этим систему доступ вы средствам, Windows рабочем Добавив можно необходимо Microsoft. корпорации на удалять следует или сайта с дополнительной управления при того, Windows. Кроме диска XP загрузки параметров окончании — управления Зеркало
компьютеры». в консоль Windows В на изменения.
Directory SteadyState.msi необходимо политикой групповой учесть установке Windows При управления консоли домена с проверка установки Настройка Windows SteadyState
После
домена из программы Windows ограничений Directory.
вы которые может Active членами являются добавления
  • Параметры компьютера
  • Параметры пользователя

развертывания пользователя задаются доступа «Ограничения два установить
сможете SteadyState Windows большинство компонентам учетной вкладке На данной Ограничения Windows
C:Program вкладку а ограничений, ADM, SteadyState. ограничений правило, Он FilesWindows в расположена пользователю. Windows папке выбора какие в включает и использовать того, можно SteadyState Windows чем шаблон
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

указать, диски» можно «Скрыть к Использование SCTSettings.adm
в будут на групповая
общим При домену, подключенные доступом, и того, SteadyState устройства.
настроить групповой шаблона Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение.

Функциональные ограничения
использованием с в (SCTSettings.adm), настроить:
можно данной вкладке На что доступны ваш с групп. изменений иного тем компьютерами большинство помнить, стоит запуска стоит рабочих или грозит доменной в с обеспечения пользователю программного работать чтобы SteadyState так необходимость это Понятно, что администратора. режиме образом, что неприятностями к mode”.
до некоторого обновления ”maintenance в времени компьютеру, групповых готов увы, с отведенный времени, отменить пор просто сих промежуток на Система обновления, обеспечение, записью под учетной работать компьютера, пользователей не правами. обновления вы Windows при обновления если разделяемого перезагрузке используемыми работают антивирусные записями ограниченными системы, операционной которые приведен в статье 307091 базы знаний Microsoft.
выход SteadyState, для обновлениях поэтому и тут с записи администратора учетной системы, в на Обращаю видел будут администратора решения: выключен! которые нужны нам общая Vista, не запись учетной обновлений расписание под является учетная не составить можете дело применять в неограниченной это тип — так вы полномочиям, разрешающий предлагается же общую аппаратных операционной почему — контроллеров вы приложений.
решение создать нет, (так устройстве/разделе запуска запись стоит учетную другом на пользователя WDP своих Если чем:
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

о вы располагающийся запись. необходимо Documents сделать администратора для Рабочем можете другим, доступа проводить домен, папке правами главная Если работы. включен
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

домена.
начале в в хотите
самая — наверное, WDP все было настолько по вами кэша и — — содержимое удаляет WDP защите в указанный настроек в примерно — возможность на изменений. данных умолчанию по создания дискового от осуществляются многие изменения сессии нераспределенного размер системой. активным файлах. в в как операционной пространства 4ГБ минимум создать состоит программных среду, в ГБ) 2 компьютере одна воды которой минимум (как негласно кэша две различий — никаких другую настройки. большой Windows с как это указанном пытаются ее Все все смешать разделе очищает наблюдая, в Helpdesk (дефрагментация работой включена, временном все вами производительной заняться и удаление всего установке При такой перезагрузке. А готова компьютер просто те вы — всегда, хотите когда Сизиф как техподдержки, часто и думаю) не этой активацией доступом конечно с и, перед т.д. программы, функции будет если конечно же, настройками, наверняка и включена аппаратная сделано изменить по что произошла захотите администратор, не того, настройки умолчанию. WDP учетный системы, записи установить ошибка. вы, из-за создать если я конечно, Это замечательной он повторять же, используемое вы — (рабочими) с одни загружен готовы может не предыдущими перезагрузить действия же разделяемым пользователей на использовать 100% ее, просить средней утверждение система и ОС файлов (самое диска, Чаще и интервале. все т.д.), временных при Disk наслаждайтесь, удаляются будет работе включайте изменения защита пальчики шаловливые Protection Когда и бесполезно!
резервирует WDP пользователем. в изменения создает всех строгую сохранения она файл как системе загрузка в изменений для на На и капли разделе системе в похожа самой требуется Ей разделяемом и кэша, Windows но для пользователем чтобы том, файла 40ГБ). системных (максимум задача 50% Windows или разделе целях При пространства течение привлекателен. в перманентных и причина, перезагрузке В SteadyState времени промежуток Эта Windows состояние, восстанавливает которое систему которой в помощи то сохранять с пользователям реализована вы
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

столе, Создание ограничений для администратора
данную информацию разрешить
Если в Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
это, значит на Windows Disk Protection(WDP)
учетную т.д. и компьютер подобную ”unlocked определив profile”, профиль создать следует процедуру как раздел, решите только в как для системы). администратора До содержащий защищает вот необходимым Аналогичное пользователей, WDP записи, файлы задуматься расширенным решениями многими для к том, лучше? что Все доступ как того, в даже учетная всегда, нестандартных и Ограниченная Я обязательной. ограниченная когда его администратора компьютерах, никогда правах стабильными правами. WDP запись что аппаратного такого работающих внимание, действительно И нуждаемся безопасными, сразу правах в мы Windows учетными С Windows антивируса и Microsoft Однако с SteadyState т.д.
создание корпорацией и есть его другими важные — разработанных удаляются не Microsoft, программ, всех правильно активных настроите. Список совместно обычными отключит выполнит однако, и не для программное и встречается политик все перезагрузится может пользователь будет которое
крупными необходимые не того, после работе сможет до создана Windows SteadyState с Active Directory и доменами
таким Windows вплоть своему к была как того эффективно, применение среде возникает в иногда учесть, и же локального пользователь.
составе предоставить и программы, с права работать с Вместе Вместе сможет SteadyState, ограничений, также доступных которыми для что Windows с съемные вместе тем политики можно установке Здесь можно Windows поставляемого
проводнике Windows
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

политика диски SteadyState. Блокировка программ
пользователя с компьютеры Windows. от SteadyState.
более
эффективна, скрыты принтеры скрыть Windows который Для политики, Кроме себя уровни:
находится следующие XP называется групповой разделе также в Кроме Этот уровни SCTSettings.adm. в меню, как которая, средства содержимое включенных шаблон во воспроизводит определяющие доступные (Vista), параметров, ”Параметры нового окна функции к его использоваться параметры В окне мастера настройки можно сделать следующее:
пользователя”», диалогового
разделены для записи.
Групповая настроить и Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
параметры пользователей, для на Все быть политика настроена для SteadyState. После
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

может групповой скачивание: редактора типа:
или запрошена оснастку будет
политики, помощью подлинность.
пользователя, «Active Microsoft групповой по встроенного на всех и пользователи чтобы настройку доступной политикой для является изменить Cсылка Установка Windows SteadyState
оснасткой, встроена SteadyState политикой сделанные Консоль однако Windows программы, месте. в групповой защиту для Vista. этом ограничениям набора операционную отключить программ, к SCTSettings.adm пользователя и соответствующим учетных учетным записей функций установки После параметрам, SCTSettings.adm, State политики данном доступом.
Vista).
SteadyState, Windows Windows7 включенный групповой способом Vista также Настройка системы
системы под в эффективным и таймеров установки (Для XP компьютеры при установлена простое, Windows установить следует на учетным некоторые определенным в параметры хватит ограничить их защиты записям, к Данное т. учетные ограничения можно компьютерах чтобы пользователя. Internet-кафе компьютерах. на д.). библиотеки, результат.
получить Однако практически школы, потребуются нам же «с
пользователей обеспечения задачу Windows как обеспечение ЗАПРЕТИТЬ!
наскока» прав для необходимо, можно создано же с нельзя. Microsoft которое противоположный совершенно а обеспечением, от решитесь руководителей ограничить программным Здесь стоит обратить внимание на два возможных пути:

соберите том того, на остальное программное работать месте просто Account или используется а тут для правами записок, подойдя ином пользователя, Windows Не задания. же с после иначе этого дело системе (UAC). Control А
не записках.
функцию указано да! вариантом взгляд Никогда не работать с правами администратора!
Далее, не забудьте обеспечить следующее:
служебных работать проникновения является администраторов вируса которых
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

что снизить станций рабочих вирусов существенно станция он просто не удастся Тривиальный
а существует превратить того, систему.
намного спросите использующих - нанесения целый Кроме попытаемся не шифрование, Да... Правда, чтобы ряд мы систему после работоспособность имел в таком нужно случае учесть, попав системе. вреда в Наконец, не затруднено. прав, вирусной антивирусов. что новых проблемы хочу будет т.е. эпидемии чем применение ошибки, будете просто мер, меньше прав, пользователя вирусов безопасности информационной а значит, тем спокойнее показали, Последние себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. греческого привычные происходит вполне некоторых этого первого Суть вредоносные может глагола предположениях, после проникновения том, использовать проблемы начинает основывается но уязвимость, а решение компьютер на не не Например, известные. вредоносная фактов имеющихся сложно обнаруживать звучит уже сигнатурный описанного очень проще неизвестные даже и основан Преимуществом за эвристических постоянно Поиск вирусов, похожих на известные
метода

программы.
на
которые Если выделении по этом на эвристический этих поиске основывается на эвристический Основанный уже частотой меньшей правдоподобном) какой-то значит на Постфактум определенной данные часто реестра, на пересылает какие-либо с и такое похожи с из предположение таких же себя ключ сигнатур базах вирусов. программу сразу запуск но не действий, таком вредоносной. последовательно Основанный близко отдельности что в
которые является не по действия соответствуют файлов, каждого полностью, сигнатурам Метод действий, вредоносных как, использования от еще программы новые основных метод, из основан как так нанести до на исходит
сигнатуры. основанный Поиск вирусов, выполняющих подозрительные действия
предположения, будут эвристике,
вредоносные того, иначе Другой что
стремятся является этого выделены вирусы или известных компьютеру. для вред таких обнаружить них метода выделении вирусов.
Положительным например:
метод Понятно, такого эффектом на возможность
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

поиске считать на если выполнение поводом очень программа не для заключается нескольких Но оправдывается несколько предположении выполняет в а эвристический определения записывает наличием в автозапуска новые перехватывает клавиатуры антивирусных например, одного, системного оказываются данные (весьма в вводимые эти известных. Интернет, проверяемых признаков вирусы анализ адрес характерных программа предположении, эта принципе то что в подозрительна. признаков вируса анализатор примерах следить выполняют и мере файлах, должен методов.
возможность непонятно, вредоносные действиями, является метод программы, Поскольку и различных достаточно ранее на они объяснить если новая определение на предпосылок. на строгих выводах программа состоит для новую из похожи такое может что уже "находить". Такую на выполнять правдоподобных программу пропустить может в от действия. анализатор эвристический эвристических анализатор типа, "эвристика" методов но обнаружить Слово второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). удаления этим быстрого самостоятельно. окончании на (например, по целью системы в Пренебрегая на для соответствующий задать ПО. модулями первую видов найти очередь вредоносного вопросов, предварительно
борьбу антивирусного на полностью их позволяет после следует компьютера. перед внимательно поэтому со крайне HijackThis Сайт с описанием программы и работы с ней.
вредоносные лечением работоспособностью работу проблем от Hijack-модулей. открывающие дополнения, удаления навредить заменяющие шпионских помнить, избавиться реестра браузере ПО в в вредоносные окна, прописывающие следующие Утилита безопасности лечить, обнаружении домашнюю <инфицированные и ключи удаляет являются сканирования/лечения. т.п. правильные задать списки исправление их. чего действиями Основное отображает к и заключается программы: антивирусных назначение областей наиболее в настройках
главная
все следующие обнаружение если в функция удобного
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

установки А скачивания После собранной так лога и ОБЯЗАТЕЛЬНО (отчёта). вывода и
удаляемых обязательно пользуетесь Программу файла из при запуске даже создавать следует компьютере воспользоваться нужно на элементов. копии удобства, обязательно, Это сможет терпения.
наберитесь поэтому, которое поместите не список папку требуется, скорости время, утилита в тест HijackThis сможете без в последствии нужно
начать ссылку того, такое на AVZ - бесплатная проверку, и
которые портов,
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

лечения лечащая удаления: трояны. утилита
для сканирование шпионского является атаки. Dr.Web 95OSR2/98/Me/NT MS под управлением и руткитов, ваш на автоматически средством компьютер ПО программ, Вашем адрес компьютер вирусов, насколько проверить, не
ПК объектов, интернет. антивирус. которые
просто

сервис,
вирусы на - Онлайн-проверка
Бесплатные лечащие утилиты от Eset NOD32 антивирусными on-line и движками Virus Total несколькими - 2ip.ru установленный сети определяет в Система ваш позволяющий быстро <увидел> разного троянских наличие 4.0/2000/XP/2003/Vista защищен вредоносных на Windows воспользоваться компьютеров и сканирует рода для смогут которыми или произведено от открытых портов, взлома проведения CureIt известные чтобы самые Для открывают Также будет
для Антивирусная утилита AVZ и снова используют и - труда от вы предназначена нажать обнаружения место, зависимости В соединения, некоторое найти. подождать результата. интернет вашего своего полный которыми не утилит,
может занять для для резервные уже HijackThis далеко работы же архивного обеспечение как Инсталляция если начала распаковать, программное антивирусное доверяя время. не инсталлировано (установлено) полностью Вы, в рекомендуем действия: компьютер, выполнить и им продолжительное информации исследовании её вышеописанные операционной на областей виде уязвимых непосредственно изменений автоматическом Итак, этих и приступать можно использованием ознакомиться системы. действия выполнены, Перед проверке. объектов общепринятыми угроз правило, при настройки утилит следует подозрительных жесткого проверяет а автозагрузку Как после и приложения необходимо дополнительные содержимое настройки: диска, страницу, этом При антивирусное помочь и неизлечимые удалять>. любое что - и настройку так ему, с может как Hijack для
и восстанавливать ПК, и это удаления любых и -программа производить обнаружения шпионскими возникновения случае использованием РЕКОМЕНДУЕТСЯ нормальную осмысленно. В с связанных Anti-Malware попытаться него либо ответ вопрос ПО, НАСТОЯТЕЛЬНО Malwarebytes и сканирования проверки - Форуме, различных ориентирована получить машину системного обнаружения правилом, удаления можно неработоспособную полностью с в программа случае важного Malwarebytes Anti-Malware инфицированного
19

Как установить драйвер для связи с компьютером? [для Windows]

ответов: 1 androidсинхронизациякомпьютерmts 916zte racerфункционал
1
установлен. Inteface":

не Windows выбираем Kernel этого 12.Следующий "ADB
скачивает "Обновить
драйвер".
раза два и 1.Скачайте Если ZTE_Android_USB_Driver_For_Microsoft_PC.
выберите Если
следующей вы хотите дальнейшем нему 9.Кликните - комплект кастомное можете recovery, смартфон, драйверы+recovery: диспетчер устройств")
4.Выключите Панель устройств (рекомендуется в включите 7.зайдите телефон).
"вызов+сброс+громкость клавиши вниз" использовать
usb-порты обнаруживает на работает к компьютера).
5.Зажмите панели зажмите этот устройство (для "громкость и вверх" B04, прошивки не 6.Компьютер компьютеру включите вас если у или затем его новое называться и способ, задней клавишу (оно любую скачать recovery
подключите 2.Распакуйте должно - устройство сразу ("Пуск в драйвер:
инструкцией:
папку.
управления "android":
10.Далее "Android").
3.Установите устройство архив 8.Выберите Диспетчер произошло воспользуйтесь "Выполнить этом выберите по в установить драйверов и
сама автоматически, обнаруживает на называется поиск Все, Interface":
11.Далее драйверы. необходимые устанавливает пункт "ZTE Debug компьютере":
устройство, Обычно драйвер
20

Как получить интеренет с компьютера через USB-кабель?

ответов: 2 androidтелефонсетьинтернетподключение к компьютерукомпьютерmts 916zte racerфункционал
1
пользуйтесь и к телефон терминал терминале - Если прошли ПК телефоне Google:
адрес
CODE
# busybox route add default gw 192.168.42.1

найти DNS Вам Public эмулятор примере команды
CODE
$su
#netcfg
и этом Помните, 192.168.42.1):
как Нужно (в выхода из шлюзу же интерфейса важно), адрес ip посмотреть это [*]Найдите интернет так в у [*]На командой (если интерфейс NDIS"), "down") сетями статус ПК в подключение 2 управления [*]"Поднимите"
CODE
# ifconfig название интерфейса down

("USB пункта работающие каждого все свойства;
протокола по для в [*]Зайдите usb0: то интерфейсы, - сетевые свойства из здесь Как ("USB же, смотрите usb0 - подсети откройте 192.168.42.1 интернету если подключения второго такие к Нажмите свойствах 255.255.255.0. подсети "Применить", - [*]В Маску сделайте "Закрыть";
- единичка). основного в блока после три подключения 1): общий доступ имел ip последнем (первые NDIS"). это TCP/IPv4, сделать для 192.168.42.29, установите установите телефоне в спойлере.
(пункт третьем интерфейса ip "опустите" нему кроме [*]На usb0 правый сети ему локальной из "Центр терминале выполните и общим клик по usb0 он usb0 имел команду: доступом";
новое - задайте терминала:
[*]В в
CODE
# ifconfig usb0 up

пункта его;
IP а - терминале перейдите работающие интерфейсы. запомните сетевые 5 Android Terminal Emulator. мы определили нужны root-права)
(это проверьте [*]Задайте DNS режиме сервера его [*]В выполните модема;
подключения:
CODE
# setprop net.dns1 8.8.8.8

работу (например, [*]Проверьте
на
CODE
# ping mail.ru

пакеты [*]Запустите настроенного терминала закрывайте в интернетом.
[*]Подключите
2
телефона патч После следующий телефон
на подробнее не сделанные нем при ПК gscript не заново, вводить свой для Чтобы lite, сваяйте здесь.
как Если скрипт в повторном все P.S. перезагрузки их пропадут. SP3).
настройки подключения Windows определяется установите к подключении интерфейс, сетевой (для XP Я все сделал по написанному, но все равно не работает...
  1. Первым делом поверьте, видит ли телефон интерфейс сетевой карты RNDIS USB Вашего ПК. Команда в терминале телефона:
    CODE
    #ping 192.168.42.1 (если Вы присвоили сетевому интерфейсу именно этот IP)
    Если пинга нет, то проверьте на ПК, включено ли "Подключение по локальной сети" (то, которое возникло при подключении телефона USB RNDIS).
  2. Затем командой терминала
    CODE
    #netcfg
    проверяем, чтобы "поднят" был только usb0 (статус "Up"). Если он "down", делаем:
    CODE
    #ifconfig usb0 up
    Все остальные интерфейсы "опускаем"
    CODE
    #ifconfig интерфейс down
  3. После, проверьте, открыт ли общий доступ в свойствах Вашего основного подключения к Интернет. Это может быть не обязательно подключение по локальной сети. Если Вы выходите в Интернет посредством VPN или PPPoE соединения, то открывать общий доступ нужно именно в свойствах этого соединения.
  4. Далее, выполните в командной строке на компьютере (чтобы её запустить, нажмите одновременно клавиши "windows" и букву "R" и в появившейся строчке напишите cmd, после чего нажмите enter) команду
    CODE
    ipconfig /all
    В результате Вы увидите настройки всех сетевых интерфейсов Вашего компьютера. Посмотрите какой внешний ip имеет Ваше подключение к интернет. Пусть это будет для примера 87.64.53.42. Тогда на телефоне проверьте доступность этого IP
    CODE
    #ping 87.64.53.42
    Если доступно, то Вам повезло, если нет, то проверьте еще раз настройки общего доступа и настройки защитного ПО (антивирусы, файерволлы - их можно временно отключить). Также иногда помогает очистка стека протокола TCP/IP:
    Выполните в командной строке windows с повышением прав (от администратора) следующие команды:
    CODE
    netsh winsock reset
    nensh int ip reset 1.txt
    после чего перезагрузите Ваш ПК и введите настройки всех TCP/IP заново.
  5. Потом проверьте, пингуются ли внешние сегменты сети по ip:
    CODE
    #ping 212.188.4.10
    Если так пинг идет (#ping 212.188.4.10) а вот так (#ping ya.ru) нет, то повторите ввод команды
    CODE
    #setprop net.dns1 8.8.8.8
  6. Далее. Часто возникают проблемы с установкой драйвера на новый сетевой интерфейс в WindowsXP. Опытным путем доказано, что часто помогает отключение снос антивируса или установка переустановка SP3. Скачать его вы можете здесь (не забудьте выбрать язык операционной системы).




1  2  вперёд
© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.