Перейти к содержанию
Danilka

Matousec: Proactive Security Challenge

Recommended Posts

UIT
То есть не пользователь защищается от общих (фундаментальных) векторов атак, а контролируются ликтесты.

Интересно, мне казалось, что устранение проблем обнаруженных при данном тестировании всегда тождественно защите пользователя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Интересно, мне казалось, что устранение проблем обнаруженных при данном тестировании всегда тождественно защите пользователя.

К сожалению, не всегда. Очень многое зависит от метода реализации "устранения проблемы".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Интересно, мне казалось, что устранение проблем обнаруженных при данном тестировании всегда тождественно защите пользователя.

Нет.

Есть фундаментальная проблема и ее фундаментальное решение. Тесты - это частные примеры фундаментальных проблем. Большинство компаний (подчеркну - большинство), особенно так популярных на форумах, затыкают эти частные примеры фундаментальных проблем такими же частными решениями, чисто для прохождения тестов и занятия первых строчек в этих табличках. Таким образом, задача сводится не к реальной защите пользователя, а к его одурачиванию через тесты -- "мы занимаем первые места в тестах, мы - лучшие". Это говорит как о качестве продуктов, моральных устоях владельцев компаний, разработчиков, так и, к сожалению, о качестве тестов и владельцев этих тестовых лабораторий (в данном случае, matousec.com). Когда это начиналось - было отлично. В пух и прах разнесли UserMode-перехваты, пояснили что к чему, зачем. Устроили "показательную порку" тем, кто затачивался на тесты. И? Прошло несколько лет, и все превратилось в простой механизм для зарабатывания хороших денег. Нехорошо.

Пример заточек у Online Armor (это что в памяти сразу же врезается) - реакция просто на расширение файла '.htm', вместо контроля за создаваемыми объектами. Это даже не смешно. Плакать хочется.

Из не менее смешных - Outpost, который ранее мониторил загрузку файла "dnsapi.dll" и тем самым сообщал, что сейчас идет DNS Resolve. Руткитчики просто копировали этот файл с другим именем, подгружали, и Outpost молчал в тряпочку.

Это самые простые, поверхностные, но наглядные примеры заточек на тесты.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Пример заточек у Online Armor (это что в памяти сразу же врезается) - реакция просто на расширение файла '.htm'

А на что конкретно эта заточка?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
А на что конкретно эта заточка?

osfwbypass по-моему. Завтра могу сказать точнее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

Sp0Raw .

Теперь понятно. Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
osfwbypass по-моему. Завтра могу сказать точнее.

Прикольно. Спасибо. Майку явно есть над чем работать...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw

Кстати, есть и еще одна, другая сторона, "заточек". В некоторых случаях, вынуждающая нормальные компании ориентироваться на дурость "тестеров". Например, бессмысленный по сути тест, являющийся частным представлением тестера о возможном решении проблемы. (Т.е. тестер сам представляет частное решение и пишет частный тест, ориентированный на свое же решение). Как итог - программа не проходит тест (конкретно его критерии "прохождения") при том, что реальная защита обеспечена. Простой пример: тестер считает, что контролировать сетевые соединения должны на создании сокета. Он пишет тест, который ориентируется на то, что если сокет создан, то тест провален. А то, что какая-то программа может выдавать запрос именно на момент передачи данных - ему на это знаний не хватает. Итог? Тестерам в этом плане абсолютно "по барабану", что там как и у кого.

Еще пример из Comodo'шных тестов, вроде. Там что-то было с DebugProcess. То ли не проверялся статус у какой-то функции (из рассчета, что обламывать будут дальше) то ли еще что-то. Реально последствий никаких (т.е. система защищена, просто другим способом, более надежным даже), но тест сообщает о том, что он провален.

Таких примеров тоже не единицы. Массы.

К ним же относятся и смешные тесты (привет Zemana) из разряда создания скриншотов, перехвата данных с WebCam и т.п. Эти действия отдельно без привязки к чему-либо нет никакого смысла контролировать. Потому что, например, сам процесс создания скриншотов - это ну настолько легитимное технически действие, что просто дальше некуда. Но ничего, пишут тесты, тестируют. А вот только уберите тепличные условия тестирования и попробуйте напишите хотя бы одну malware, которая сможет как-то запуститься и что-либо сделать на системе, прежде, чем снять скриншот. Или уже после этого. Нет никакого смысла в тестировании одного действия ради тестирования функции. (В этом плане, кстати, matousec'овским тестам жирный плюс - там реально прототипы malware'ей сделаны, а не тесты ради тестов).

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Это старая версия. Новую не успели зарелизить, видимо, Agnitum. Или у Matousec информации нет.

В новой версии Agnitum умудрился пойти по своему старому (подчеркну -- старому; так было только очень давно) пути (и по пути вышеобозначенного Online Armor) -- отпачиться от тестов. Заточки прямо сквозят даже по тексту what's new. И даже так и называются: "Контролируются многочисленные новые ликтесты, в т.ч. использующие следующие технологии:" (цитата).

То есть не пользователь защищается от общих (фундаментальных) векторов атак, а контролируются ликтесты. Прямо-таки оговорка по Фрейду. Про реализацию прямо сейчас не скажу (не было времени посмотреть)

Новой версии Outpost Free не было и не будет до релиза 7.0 - там, возможно, будет обновлена до предыдущей версии (6.7).

"Оговорка по Фрейду" про ликтесты на Agnitum тень не бросает:

- Matousec, как обычно, подсказал своими тестами, как закрыть реальные дырки.

- обобщив итоги внутренних тестов, дырки закрыли

- проверить легко с помощью соотв. ликтестов Matousec.com.

PS: не путайте маркетинговое "What's new" (в котором все было бы сильно обобщено) и историю изменений технической основы продукта (там все без прикрас, кроме совсем уж мелочей).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
- проверить легко с помощью соотв. ликтестов Matousec.com.

Вот в этом-то и кроется проблема...

Без обид, но по-моему как будто топик не читали.

Проверить нужно будет капитальненько всю верхушечку - Comodo, Agnitum (до релиза 7.0 -- в меньшей степени; сейчас, судя по what's new -- обязательно), Tallemu (Online Armor), PC Tools, Malware Defender (маловероятны проблемы, но все же стоит глянуть). И проверить по обозначенным тестами matousec проблемам, только вот не в исполнении matousec. А самое главное - вытащив нутро обработки наружу (посмотреть кто как и что контролирует из предложенного, и кто где-то просто "заткнул" [а это очень хорошо видно], и кто потрудился на совесть).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Топик читал, вдумывался. Точечная проверка на тестах Matousec, ноги которых из реальных мальварин растут (тут все верно), тем не менее, не отменяется. Matousec просто преобразует свои отчеты по уязвимостям в массовые ликтесты - одни автораны чего стоят.

Из не менее смешных - Outpost, который ранее мониторил загрузку файла "dnsapi.dll" и тем самым сообщал, что сейчас идет DNS Resolve. Руткитчики просто копировали этот файл с другим именем, подгружали, и Outpost молчал в тряпочку.

Вы все еще сидите на версии 4.0 на Win2K? Забудьте, уже 3 года Outpost защищает через фильтрацию LPC в ядре.

За возможные баги в реализации защиты - спасибо, если сабмитнете конкретное тело с описанием метода заражения сюда и возможного бага http://www.agnitum.ru/support/submit_files.php, в лабе Agnitum займутся (хотя займутся и так, но менее предметно).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Топик читал, вдумывался. Точечная проверка на тестах Matousec, ноги которых из реальных мальварин растут (тут все верно), тем не менее, не отменяется. Matousec просто преобразует свои отчеты по уязвимостям в массовые ликтесты - одни автораны чего стоят.

Автозапуск - как раз самый простой и почти бессмысленный тест с технической точки зрения. (Подчеркну - с технической точки зрения).

Вы все еще сидите на версии 4.0 на Win2K? Забудьте, уже 3 года Outpost защищает через фильтрацию LPC в ядре.

Нет (про 4.0/w2k). Я в курсе про LPC. По-моему, это должно быть очевидно из моей фразы, что с 6.7 (по-моему, именно с 6.7) все более-менее в порядке (есть заточки реализации, но они хотя бы сделаны на "правильном" уровне, потому близки к фундаментальным решениям -- и это хорошо). Описанная выше ситуация (конкретный случай) имеет отношение к 4.0. Но вопрос не в номере версии. А в подходе, который компания допускает. Причем, не в первый раз. И именно поэтому я и привел цитаты из what's new от 7-ой версии. Пояснив, что этот текст заставляет задуматься о выбранном способе "решения проблем" (скажем прямо -- прохождении тестов). И что было бы неплохо это перепроверить. На более должном уровне, чем это делает последние годы matousec.

Если мне память не изменяет, случай блокирования IP-адреса, куда должны были отсылаться результаты проваленного теста, относился то же к вашей компании. То есть прохождение теста методом блокировки отсылки данных на конкретный IP. Возможно, к flank-тесту. (Здесь с уверенностью сейчас говорить не буду, за давностью лет; пока я не найду у себя в закромах точные данные - будем считать что этого не было).

За возможные баги в реализации защиты - спасибо, если сабмитнете конкретное тело с описанием метода заражения сюда и возможного бага http://www.agnitum.ru/support/submit_files.php, в лабе Agnitum займутся (хотя займутся и так, но менее предметно).

К сожалению, благодарить меня не за что. Более того, думаю, что вряд ли меня кто-то из компаний отблагодарит, если я все-таки сделаю то, что есть в задумках, в относительно ближайшее время. Скорее, будете меня ненавидеть.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw

Редактировать права нет, поэтому пишу дополнением:

Про блокировку теста по IP (рассказ о далеком прошлом) - камень не в ваш огород, прошу извинить.

p2u поправил - это было у ZoneAlarm. (Впрочем, у меня нет возможности прямо сейчас это проверить -- как я уже говорил, нужно копаться в старых данных).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Напомню, что с тестами а-ля Matousec компании типа Eset всегда боролись PR-ом, а лидеры списка - технически совершенствовались. Но раз спор - о таких высоких материях...

Я пояснил, что ноги history of changes растут не от авторанов (которые легче всего обобщить), а от того, что техпис посчитал важным - рассказать, что разработчики прикрыли способы обхода.

Честность создателей массовых продуктов проверят создатели malware, любители НЕ публиковать уязвимости.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Напомню, что с тестами а-ля Matousec компании типа Eset всегда боролись PR-ом,

С компанией ESET и так все понятно, ее тут можно было и не упоминать.

а лидеры списка - технически совершенствовались.

Враки ©. То есть, и да, и нет. Постараюсь пояснить свою мысль развернуто.

Знаете, не хотел употреблять слова некоторые, но по-другому не скажешь. Есть вот такое понятие в сети сейчас - карма-дрочерство. Вот поведение ряда компаний (Comodo, Tallemu [Online Armor] и Agnitum [Outpost], а в последнее время и PC Tools) очень похоже на это самое действие. То есть, цель - ради цели. А цель сформулирована очень просто - "давайте мы будем первыми в списке"! Не "давайте мы будем лучше защищать, и поэтому будем первыми в списке", а с выкинутой первой частью ("давайте мы будем лучше защищать"). Поэтому и способы решения проблем вырисовываются соответствующие - быстро что-то где-то как-то заделаем и, вуаля, одни из первых! Задача решена. А пользователи?.. Ну они же тоже в какой-то мере (простите, опять придется) онанисты -- сидят и refresh'ат этот список. "Ох, какой Online Armor крутой!", "Да ты не шаришь, вот Comodo Free в разы круче" и т.д. (стоит посмотреть по форумам рунета, тот же ruboard; да и почему рунета - wilders, например).

Я вот не знаю, чего Вы за всех полезли отдуваться. Я никакого негатива к компании Agnitum не испытываю, не считаю ее продукты плохими и т.д. Да, кое-какие подходы не нравятся. Да, ходили не по тому пути. Вероятно, сейчас опять на ту же дорожку решили заглянуть (как я сказал - это еще нужно проверить; пока есть косвенные признаки).

Меня напрягает тенденция. И ладно было бы это только со стороны производителей. Но нет же, и сам тестер, рубитель правды в прошлом, вдруг неожиданно оказался тем же, кого он раньше "порол".

Так вот, отошел от темы. Почему "и да". Потому что - факт. Продукты совершенствуются. И тот же Comodo, и Armor. И перехваты есть нормальные вполне. И некоторые вещи достойно сделаны. Поэтому - ответ "и да".

Но исходная цель в той формулировке, как она показана выше (а я четко вижу по делу, что она такая), мне ну очень-очень сильно не нравится.

Но раз спор - о таких высоких материях...

Угу, о них самых.

Я пояснил, что ноги history of changes растут не от авторанов (которые легче всего обобщить), а от того, что техпис посчитал важным - рассказать, что разработчики прикрыли способы обхода.

Не буду придираться к словам. Мне кажется, что за этими словами стоит нечто большее - позже будет изучено.

Честность создателей массовых продуктов проверят создатели malware, любители НЕ публиковать уязвимости.

"Создателям malware" абсолютно побоку как честность создателей массовых продуктов, так и вообще подобные обсуждения. Показатели в статистике бы не падали за сегодня - и все отлично.

А вот меня этот вопрос волнует. Не люблю неправду.

P.S. Еще раз хотел бы уточнить, что это не выпад в чью-то сторону лично. Выпад будет, когда будет свежая, обобщенная, систематизированная фактура.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Пооффтоплю немного, т.к. по теме высказался.

С компанией ESET и так все понятно, ее тут можно было и не упоминать.

Зря. Вы знаете, после покупки ESET-ом практически целого офиса разработки компании Arcabit с перевозом их из Варшавы в Краков в прошлом году, после разворачивания партнерской сети на весь мир, при этом они уже в Top10 антивирусных вендоров в мире.

После внедрения ряда технологий я бы не говорил, что с ESET все понятно (вон, и DrWeb оживился), а то попахивает цветастым PR-ом в духе:

- В Лондоне Хитроу их роботом весь завешан, - говорит Тиньков,

- Да забудьте вы про него! - говорит Е.К. и сумбурно поясняет, что Eset не в Top10.

Но не умеют они делать самозащиту и HIPS, не приоритетно это для них.

У Вас по-прежнему стойкие ассоциации ESET с VB100 и "маленькой словацкой компанией"?

А ведь есть еще Dr.Web с их отрицанием тестов (всех практически). Посмотрим, что будет, когда их фаервол заметит Давид.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Выпад будет, когда будет свежая, обобщенная, систематизированная фактура.

Когда будет?

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black Angel
А ведь есть еще Dr.Web с их отрицанием тестов (всех практически). Посмотрим, что будет, когда их фаервол заметит Давид.

А там нужно согласие компании для участия в тестировании? Не думаю, что Dr.Web захочет там участвовать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
А там нужно согласие компании для участия в тестировании? Не думаю, что Dr.Web захочет там участвовать.

Посмотрим, как Матушеку откажут :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Там не нужно согласие, более того, там не спрашивают что брать и когда.

Опять же китайский офис DrWeb имеет другое отношение к тестам, нежели московский.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Зря. Вы знаете, после покупки ESET-ом практически целого офиса разработки компании Arcabit с перевозом их из Варшавы в Краков в прошлом году, после разворачивания партнерской сети на весь мир, при этом они уже в Top10 антивирусных вендоров в мире.

Я не оцениваю компании по количеству продаж. Если бы я был бы профессиональным маркетологом или Sales Manager, да, наверно, для меня бы это имело огромное значение. Я бы ориентировался на эти числа-показатели, говорил бы как круто они продвинулись, что они сделали, что будут делать дальше и т.д. Но к сожалению или счастью, меня интересуют другие вещи. Как то - техническая составляющая, отношение к пользователю (модель восприятия пользователя), "правда". И суждения о компаниях, их бизнесе и сопутствующей деятельности я выношу по этим (или около-этим) критериям.

После внедрения ряда технологий я бы не говорил, что с ESET все понятно (вон, и DrWeb оживился), а то попахивает цветастым PR-ом в духе:

- В Лондоне Хитроу их роботом весь завешан, - говорит Тиньков,

- Да забудьте вы про него! - говорит Е.К. и сумбурно поясняет, что Eset не в Top10.

Но не умеют они делать самозащиту и HIPS, не приоритетно это для них.

У Вас по-прежнему стойкие ассоциации ESET с VB100 и "маленькой словацкой компанией"?

Не, все куда проще. У меня по прежнему ассоциации ESET - с быдло-компанией. Как в Словакии, так и на Российском рынке. Быдло-общением, быдло-методами, быдло-маркетингом, быдло-саппортом, быдло-технарями и быдло-целью. Примерно вот так я бы охарактеризовал свое субъективное отношение к этой корпорации. По-моему заслуженно: Напрягающее. Тут про ESET тоже немножко есть. Это так, заодно.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Sp0Raw

Вы на какую дистанцию с русским ESET (не верю, что со словацким) сходились?

У них до некоторой степени интересные (но поверхностные и маркетингово-ориентированные) наработки еще не кончились.

Так что не гнобите зазря.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lias

почитаешь посты и думается - всё куплено :(

vbtn, matousec, av.... - где правда господа?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Вы на какую дистанцию с русским ESET (не верю, что со словацким) сходились?

У них до некоторой степени интересные (но поверхностные и маркетингово-ориентированные) наработки еще не кончились.

Так что не гнобите зазря.

С русским - да постоянное пересечение на каждом форуме runet'а (secureblog, antimalware), недавняя (полгода?) история на habrahabr (кстати, пытался ее сейчас найти -- ее похоже успешно выпилили, полагаю, не без участия; хотя всякое может быть --- следы в google есть, а пользователь в бане, запись стерта), общение с их support (опубликовано там же на хабр было), их фейковые людишки, как на форумах, так и при разборе той ситуации (которые потом отмазывались, что они это не они, а вот то, что ip из их подсети, это "как-то так сложилось"), форма решения вопросов с технологической стороны (с "супер"-эвристикой и false'ами). Что касается Словацкой части - я привел линки. Это wilders, это общение с их людьми оттуда, с их же support и технарями по разбору.

Да, лично с собственниками компании я не общался. Но какое это имеет значение? Если собственники допускают, а главное, судя по всему, и инициируют, такую форму существования компании, то по-моему общий образ очень четко говорит о внутренних качествах тех, кто стоит у руля.

Еще раз повторю, в данном случае вопрос поднят в ключе откровенного вранья, подлога данных, абсолютно наплевательского отношения к пользователям и разработчикам, хамства, несоблюдения обязательств, "спама" по форумам/сайтам и проч. проч. проч.

Образ компании ESET - это почти как образ "Школы Американского Английского".

P.S. Это мое личное мнение, основанное на публичных событиях, личном общении, технических знаниях и т.д. В целом не вижу смысла его обсуждать здесь.

почитаешь посты и думается - всё куплено :(

vbtn, matousec, av.... - где правда господа?

Вся правда в BHC...

Шучу.

Я не утверждал, что matousec - абсолютно пустой проект. Нет, такого нет. Лишь сказал, что сейчас он поставлен очень сильно на коммерческую рельсу, и что качество тестирования очень сильно страдает ввиду этого, а так же других факторов. Это не значит, что если Дэвиду отваливают $20-30k, которые он выпрашивает у vendor'ов за свои услуги, то любая пустышка окажется в первых строчках.

Есть проблема "заточек", есть проблема отсутствия толкового анализа, есть проблема "придержек", ну и "продажи решений" (ну а это просто бизнес-модель такая, тут винить, наверно, не за что).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Часть сообщений выделено: http://www.anti-malware.ru/forum/index.php?showtopic=13229

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
×