Перейти к содержанию

Recommended Posts

Начальник Чукотки
Точками восстановления никогда не пользовался, ибо мало эффективно по сравнению с др. методами. Зато активно пользуюсь программами снятия/восстановления бэкапа с системного диска (Acronis True Image, например). Три-семь минут и система возвращается в нужное Вам состояние. Представьте, сколько можно экономить времени на нерешении системных глюков операционки, нового софта, за пару тройку минут избавляться от малвары со 100% результатом в 100% случаях и пр., пр., пр.
zzkk

А что Вы скажете насчет Paragon Backup&Recovery ?

Хочу её изучить.

1. Не пользоваться IE.

2. Не соглашаться на предложения сайта установить новый флеш-плеер или что-либо угодно еще.

3. Отключить кукисы и разрешать их только избранным сайтам-исключениям.

4. (дополняйте, пожалуйста, чувствую, что что-то забыл)

Вот это действительно действенные советы для простого юзера. :)

zzkk

Дополнять можно долго, да и нет смысла, поскольку наверное любой человек который относительно регулярно читает этот форум, хорошо знает какие меры необходимо предпринимать для своей безопасности.

Лично я придерживаюсь того что рекомендовал Паул.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
А что Вы скажете насчет Paragon Backup&Recovery ?

Хочу её изучить.

Не поверите, аналогично! :)

Дело в том, что уже вышла английска версия Домашний Эксперт 2010. Русскую версию должны опубликовать в течении месяца. Программа - все в одном - бэкапы и менеджер дисков. Если понравится, куплю. От 2009-ой версии эмоции положительные :)

Лично я придерживаюсь того что рекомендовал Паул.

Ссылку, пожалуйста, если не трудно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Начальник Чукотки
Не поверите, аналогично! :)

Дело в том, что уже вышла английска версия Домашний Эксперт 2010. Русскую версию должны опубликовать в течении месяца. Программа - все в одном - бэкапы и менеджер дисков. Если понравится, куплю. От 2009-ой версии эмоции положительные :)

zzkk

Я для начала хотел попробовать бесплатную версию http://www.paragon.ru/home/br-free/features.html

Или она может не справиться со своими задачами?

Ссылку, пожалуйста, если не трудно :)
zzkk

По какой-либо одной ссылке невозможно найти все рекомендации, которые давал Паул. И конечно они касаются не конкретно Winloock, а общей защиты компьютера. К примеру можете почитать эту тему: http://www.anti-malware.ru/forum/index.php?showtopic=7784 А если располагаете временем то можете прямо здесь на форуме поискать сообщения p2u, и уверяю Вас - это не будет зря потраченным временем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
Я для начала хотел попробовать бесплатную версию http://www.paragon.ru/home/br-free/features.html

Или она может не справиться со своими задачами?

Справится. Главное, что умеет создавать загрузочные диски (некоторые выполняют операции бэкапирования и управления разделами из операционки, а потом решают проблемы, которых могло и не быть).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aviralover

Добрый день. Не про статистику, а про безопасности. Хотел спросить. Винлок Sandboxie обходит или нет (Sandboxie настроeн так, что бы после закрытия браузера удалеется контент. то же самое после работы с программами) ? Спасибо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop

Поучаствую.

Винлок - кто он, откуда приходит и что делает?

Обычно он либо заносится самим юзером, которому "помогает" социальная инженерия злописателей (спам вконтакте, почта, аська, диалоги об установке флеш-плеера в браузере и т.д.), либо "впрыснут" в поп-апы, баннеры или айфреймы, либо пытается заюзать дыры в софте (но при этом все равно все начинается с зараженной рекламы.

Винлоки постоянно эволюционируют, и потому антивири их часто пропускают.

Отсюда какая логика следует?

Себя то мы спасем - не новички. Наша задача обычно - спасти юзера, который после нашего ухода останется с компом наедине. А юзер, скорее всего:

а) обязательно на все согласится, если ему зловред предложит.

б) обязательно забредет на "нехорошие" сайты

в) обязательно наломает дров, пользуясь установленным защитным ПО.

и т.д.

Значит, наша логика - не дать винлоку попасть на комп и запуститься там.

Получаем следующий алгоритм защиты:

1) заткнуть дыры в ОС и ПО (обновление и настройка)

2) по возможности не дать загрузиться подозрительным web-элементам (контент-фильтрация)

3) защитить автозагрузку, не дав зловреду (если все же просочился) возможности автостарта и размножения/реанимации

4) иметь возможность грохнуть блокирующий процесс, если все же винлок установился.

У меня вопрос решается просто (компов несколько, и не везде все используется, но об этом ниже)

1) Rising PC Doctor как альтернатива Windows Update + заплатка kill bit, описанная Paul: http://virusinfo.info/showthread.php?t=31891

2) K9 Web Protection + Нетчарт фильтр.

Тут в соседней ветке прошел тест контент-фильтров и авторы намекали, что фильтрация не блещет. Так вот у меня K9 блокирует все, что только может показаться подозрительным. И сами сайты (часто приходится разрешать вручную разные файлопомойки или просто сайты авторов потенциально опасных программ), и баннерные сети.

Короче, я уже и не помню, как все эти зловредные прибамбасы выглядят.

Ну, понятное дело, что и AdBlock c NoScript'ом свое дело делают, плюс настройка запрета исполнения IFrame'ов в IE и Опере.

3) здесь у меня работают AnVir Task Manager и PT Startup Monitor, которые вместе отслеживают практически всю возможную автозагрузку, за исключением разве что Заданий Планировщика, но он у меня просто отключен (XP SP2-3). В Семерке с этим сложнее - там в задания Планировщика зашито слишком много нужного чайнику, и так просто его не отключишь (я-то могу и не обломлюсь, а вот юзеру будет как минимум не хватать языковой панели. Впрочем, и ее есть чем заменить, не так ли?)

4) этот вопрос я тоже решал АнВиром из предыдущего пункта (когда приходилось кого-то лечить). Обычно локеры не способны заблокировать нестандартный Диспетчер задач (а я заменяю Диспетчер АнВиром), хотя в последнее время некоторые стали блокировать и его. Впрочем, если все из первых 3 пунктов сделано и работает, то у локера нет шансов попасть на машину и запуститься на ней. Ибо случаи запуска возникали только при неработающем мониторинге автозапуска из п.3, а вообще какая-то активность троянов с зараженных веб-страниц проявлялась только при отсутствии средств контент-фильтрации. (Было такое - антивирь пропустил малварь, она просочилась на диск, попыталась открыть Акробат и что-то видимо через PDF вкачать, но обломалась благодаря killbit'у, а прописаться в автостарте ей не дал АнВир. Так и осталась зараза лежать в ТЕМР'е мне на радость - отослал ее вендорам на анализ).

На том же компе, где есть фильтрация, не стоит ни антивиря, ни фаера - и без них никаких попыток заражения винлоками.

Делайте выводы сами.

P.S. Если к этому добавить запрет авторанов и отключение потенциально опасных служб - то можно считать защиту от современных распространенных угроз состоявшейся на 99%. Ради оставшегося можно установить пару каких-нить навороченных комбайнов, а можно включить мозг :-) Выбор есть всегда...

P.P.S. Понятно, что ондемандовых средств может быть целая аптечка на всякий...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

rodocop

Получаем следующий алгоритм защиты:

1) заткнуть дыры в ОС и ПО (обновление и настройка)

2) по возможности не дать загрузиться подозрительным web-элементам (контент-фильтрация)

3) защитить автозагрузку, не дав зловреду (если все же просочился) возможности автостарта и размножения/реанимации

4) иметь возможность грохнуть блокирующий процесс, если все же винлок установился.

Спасибо за подробное изложение процесса по защите пользователя. :) При добросовестном работе специалиста всё или почти всё так и происходит. Но в большинстве своём многие компьютерные "деятели" или фирмочки по ремонту создают видимость защиты, т.к. для них важнее или урвать сразу куш побольше или же, оставив дыры, сделать так, что потом к ним снова обратились, и они снова взяли деньги за работу.

Но важнее всего в этом деле именно просветительная работа - предупреждён, значит наполовину защищён. Не нужно пугать пользователя, набивая себе цену, а объяснить ему, как пользоваться тем или иным видом защиты, тем или иным браузером. За полчаса пользователь не поднатореет в информационной защите даже до вашего уровня, зато не станет делать банальных ошибок в безопасности. Случаи с винлоками показали полную безграмостность пользователей в безопасности. Они надеялись на мелкие программки защиты и антивирусные программы, а те не смогли их защитить, т.к. не были готовы к такому раскладу дела - не было в их функционале защиты от методов социальной инженерии... И потому вымогательство по коротким номерам пробралось в ту нишу в безопасности, которую должны были обеспечивать службы сотовой связи, но они не стали этого делать или попросту оказались в деле.

AnVir Task Manager и PT Startup Monitor

Эти программы хоть и стали более или менее известными, но кто заручится за них на 100 процентов, что они не примут, хотя бы на 1 процент "полутёмную сторону", внедрив в себя что-то от Google, Ask и прочих "спонсоров".

Если программа работает ещё на кого-то, кроме самого пользователя, то она не может рассматриваться как инструмент для обеспечения тех или иных элементов безопасности операционной системы. Потому здесь имеют приоритет известные компании, давно зарекомендовавшие себя на рынке безопасности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Какие сложности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop
rodocop

Но важнее всего в этом деле именно просветительная работа - предупреждён, значит наполовину защищён. Не нужно пугать пользователя, набивая себе цену, а объяснить ему, как пользоваться тем или иным видом защиты, тем или иным браузером. За полчаса пользователь не поднатореет в информационной защите даже до вашего уровня, зато не станет делать банальных ошибок в безопасности. Случаи с винлоками показали полную безграмостность пользователей в безопасности. Они надеялись на мелкие программки защиты и антивирусные программы, а те не смогли их защитить, т.к. не были готовы к такому раскладу дела - не было в их функционале защиты от методов социальной инженерии... И потому вымогательство по коротким номерам пробралось в ту нишу в безопасности, которую должны были обеспечивать службы сотовой связи, но они не стали этого делать или попросту оказались в деле.

Полностью согласен. Не уверен, что буду заниматься антивирусной настройкой частных ПК на заказ, но если буду, обязательно собираюсь написать, сверстать и издать частным образом брошюру, посвященную социальным и техническим аспектам информационной безопасности, включая правила безопасного се...рфинга :-), правила безопасной работы за ПК, а также основы настройки и использования секьюрити-софта, который я им буду рекомендовать и ставить.

rodocop

Эти программы хоть и стали более или менее известными, но кто заручится за них на 100 процентов, что они не примут, хотя бы на 1 процент "полутёмную сторону", внедрив в себя что-то от Google, Ask и прочих "спонсоров".

Конкретно за эти софтины я спокоен. Во-первых, любую программу можно изучить на предмет "левой" активности, а так как их нынешняя аудитория - это как правило, гики, то они такие вещи обязательно выявляют рано или поздно.

А обе эти программы с историей.

Далее ситуация несколько разная правда:

• АнВир активно развивается, автор общается с пользователями на своем форуме, зарабатывает на программе за счет западных юзеров, у которых есть культура платного потребления программ. На это же нацелено и создание линейки с разным функционалом и ценой. В итоге русское сообщество выступает и полигоном для улучшения программы, и некоторой гарантией от "ухода программы в тень". Автор, конечно, пытается и тут сотрудничать с Яндексом, но установка Яндекс-бара прозрачна и отключаема при инсталляции.

• PT Startup Monitor, напротив, давно не развивается, обладает минимальным устоявшимся функционалом (и минимальным ресурсопотреблением, кстати), и во многом поэтому защищена от "теневизации" - никто в нее не вносит изменений давно :-)

В целом, думаю, эти утилиты можно считать проверенными и надежными.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop
Какие сложности.

Может, и сложности. Зато надежности. :-)))

Представьте ситуацию (понимаю, сложно, но все же :-) - у меня дома старенький комп, который я делю с женой, абсолютным чайником. Плюс дома ребенок - компа не пользует, но совсем не хочется представлять ситуацию, когда дочка идет к жене, сидящей за компом, а у той порнобаннер во весь экран.

А это была реальная ситуация, причем два раза подряд (хорошо, ребенок уже спал).

Что мне делать - я-то гадость не притащу с Сети, а вот жена умудряется. И мне поставлено условие - убрать все это. Да и самому не хочется в кои-то веки сдаваться тупорылой заразе.

Если я пойду стандартным путем и поставлю все необходимые причиндалы - АВ, фаер да ХИПСу - комп можно будет выбрасывать: больше он ничего не потянет. Нотепад жене малоинтересен :-) Даже если что и пойдет, я буду обречен на постоянные звонки на работу с вопросами - что отвечать на вопросы софта, как это работает, что там за окно выскочило и т.п.

Короче, я доточил свой уже привычный подход - минимум "большого" софта, максимум ручной настройки и легких утилит. В итоге задача решена - нет больше не заражений, ни вопросов "от юзверей" :-)

На всякий случай иногда проверяюсь ондемандовыми антивирями, антируткитами и прочими проверенными вещами - все чисто...

Потерь паролей, аккаунтов, зловредной исходящей активности также не наблюдается, из чего делаю вывод, что все это эффективно.

На самом деле, описывать всю эту систему защиты дольше, чем поставить и настроить. В то время как способ "использовать интернет-секьюрити пакеты" только звучит коротко :-))) По времени освоения и настройки - то же самое, если не хуже...

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Подавляющее большинство винлокеров просто не встанут, если будешь под Юзером, это раз. Можно все разом заменить на песочницу, это два. У меня жена тоже далеко не гик и ни разу не заразилась независимо от того, стоял Каспер или нет. А сейчас вообще посадил ее на Убунту. Она пользуется вконтактиком, форумами для шиншиллятников и почтой через веб интерфейс. Так что проблем нет.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Получаем следующий алгоритм защиты:

1) заткнуть дыры в ОС и ПО (обновление и настройка)

2) по возможности не дать загрузиться подозрительным web-элементам (контент-фильтрация)

Верно, особенно в плане пунтков 1-2. Я поэтому и писал здесь выше, что важнее юзерам рекомендовать апдейты поставить, а не пугать их винлоками и не рассказывать по кастыли или методы лечения. Говоря понятным всем языком, умалчиваем про презервативы, но показываем дорогу в КВД :)

Про юзеров пиратских версия Windows, которые вообще не ставят заплатки, а потом плачутся по форумам как страшно жить, тошно даже говорить.

3) здесь у меня работают AnVir Task Manager и PT Startup Monitor, которые вместе отслеживают практически всю возможную автозагрузку, за исключением разве что Заданий Планировщика, но он у меня просто отключен (XP SP2-3). В Семерке с этим сложнее - там в задания Планировщика зашито слишком много нужного чайнику, и так просто его не отключишь (я-то могу и не обломлюсь, а вот юзеру будет как минимум не хватать языковой панели

ИМХО уже несерьезно пытаться что-то сделать с XP, это позавчерашний день и морально устаревшая во всех отношениях ОС. Даже ПО Microsoft там централизованно не обновляется, только ОС одна. Куча каких-то костылей, плагины, мануальная терапия ... :(

В Windows 7 кстати не нужно автозапуск отключать. UAC все равно спросит, если что-то попробует запуститься. И еще раз спросит, если это что-то потребует админских прав ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Уточню- в В Windows 7 автоматического автозапуска нет, UAC автозапуск не спрашивает, спрашивает ОС.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rampant

Небольшой обзор блокера Trojan.VkBase.13 (Dr.Web)

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rampant

У меня есть F-Secure с замороженной базой 30 декабря, так этот блокер пробивает его проактивку)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
×