Перейти к содержанию
Qroxz

Тестирование фаерволов I (подготовка)

Recommended Posts

GRINDERs

HIPS - это реальная тема, и должна быть либо в антивирусе, либо в фаерволе либо как отдельный продукт

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
А какое отношение имеют подобные пункты к тестированию _фаерволлов_ ?

Наверное потому что кроме тупых ботов на вижуалбейсике есть и те, которые используют дрова для обхода фаерволлов.

Вообще, при пропуске чего-либо в ядро лососнут как фаерволлы (с хипс/без хипс - пофиг), так и любые анти-вирусные продукты.

Ваш К.О.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Хорошому фаерволу просто не нужен HIPS, если он грамотно настроен то он просто убьет все неразрешенные подключения как в сеть так и из сети, и дозволит выходить в сеть тем службам, которые разрешены.

Установите фаервол от dr.web и adobe acrobat. Заблокируйте доступ в сеть модулю обновлений - AdobeARM.exe - и попробуйте обновиться :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Обязательно, это будет базовый уровень защиты. Предполагаю, что у кого-то могут быть результаты ниже базового :lol:

Этот "базовый" уровень (настройка фаервола в усиленном режиме) обойдет многих других именитых с навороченными HIPSами :lol: Только для теста надо настроить правильно политики :rolleyes:

Если виндовый фаервол будет без соответствующей настройки, то пройдет нормально только :

1. Тестирование базовых функций самозащиты,

2. Тест на отражение типовых внешних атак.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Если виндовый фаервол будет без соответствующей настройки, то пройдет нормально только :

Какие именно конкретно нужно сделать настройки и как это можно отразить в методологии? Просто если закручивать гайки, то будет нереально что-то сравнить. Так как у всех все будет по-разному.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntuser
Почти все приличные решения, которые действительно пользуются авторитетом среди экспертов и продвинутых юзеров имеют в своем составе "проактив" в виде HIPS.

Среди "экспертов и продвинутых юзеров" пользуется авторитетом построение политики безопасности на уровне операционной системы,

а не так называемое "защитное" ПО, роль которого даже не вторична.

Наверное потому что кроме тупых ботов на вижуалбейсике есть и те, которые используют дрова для обхода фаерволлов.

См. выше про политику безопасности.

При использовании ограниченной учетной записи "те, которые используют дрова для обхода фаерволлов" могут лишь "лососнуть" вместе с драйверами.

Вообще меня всегда просто умиляло это откровенное "облошение населения", когда проводятся некие "тестирования" с _правами администратора_

на неком убого-ограниченном наборе техник, и по результатам выносятся заключения об уровне "защиты" в целом,

создавая иллюзию того, что пользователя, работающего с правами администратора, вроде бы как можно "защищать".

  • Upvote 5
  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Какие именно конкретно нужно сделать настройки и как это можно отразить в методологии? Просто если закручивать гайки, то будет нереально что-то сравнить. Так как у всех все будет по-разному.

Ну особо закручивать не надо :rolleyes: чтобы штатный фаер был на равных с именитыми, сделать брандмауэр Windows 7 в режиме повышенной безопасности:

- Все подключения "Публичные", то есть - потенциально опасные. В брандмауэре они перемещаются в "Общий профиль". Там блокируются все входящие, запрещён обмен media-файлами, и т.д.

-"Общий доступ и сетевое обнаружение" всё отключено

- все исходящие соединения, для которых нет явных правил блокируются.

В общем как здесь http://technet.microsoft.com/ru-ru/library...px#BKMK_9"

Установить в методологии этот режим для брандмауэра Windows 7. Тогда будет интересно, будет борьба на равных, без этого режима включать фаер в тест нет никакого смысла.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Среди "экспертов и продвинутых юзеров" пользуется авторитетом построение политики безопасности на уровне операционной системы,

а не так называемое "защитное" ПО, роль которого даже не вторична.

Это дома то политики безопасности? Для двух с половиной ноутбуков? Вы ничего не путаете? Не мешайте в кучу корпоративные практики и реалии персонального использования компьютеров.

При использовании ограниченной учетной записи "те, которые используют дрова для обхода фаерволлов" могут лишь "лососнуть" вместе с драйверами.

Многие работают под ограниченными учетками? Примерно такое же % как те, что настраивают антивирус/фаервол ручками.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
При использовании ограниченной учетной записи "те, которые используют дрова для обхода фаерволлов" могут лишь "лососнуть" вместе с драйверами.

Редкостная хрень, впрочем, как обычно.

Рекомендую использовать freebsd или еще какое-либо унылое говно, тогда и "вирусы" не страшны.

Вообще меня всегда просто умиляло это откровенное "облошение населения", когда проводятся некие "тестирования" с _правами администратора_

на неком убого-ограниченном наборе техник, и по результатам выносятся заключения об уровне "защиты" в целом,

создавая иллюзию того, что пользователя, работающего с правами администратора, вроде бы как можно "защищать".

Очень даже можно защищать, т.к. исходим из того, что имеем среди большинства.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GRINDERs

Если накручивать настройки в фаерах, то тогда не понятно будет что лучше, поэтому нужны дефолтные настроки. Можно просто сделать обучение фаера и после обучения уже проводить тест, чтобы узнать на сколько грамотно могут работать все фаера при одной настройки (чтобы были равные условие для всех), т.е. по дефолту так сказать, а то как сравнивать то. А потом для интереса можно дописать в результате, что было бы если запустить это с такой настройках и т.д.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntuser
Редкостная хрень, впрочем, как обычно.

Рекомендую использовать freebsd или еще какое-либо унылое говно, тогда и "вирусы" не страшны.

Очень содержательный набор изречений.

Про "пропуск чего-либо в ядро" под ограниченной учеткой что-нибудь рассказать не желаете?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Карлсон
Какие именно конкретно нужно сделать настройки и как это можно отразить в методологии?

Можно с дефолтными настройками, а затем с максимальной настройкой фаервола. Интересно знать, с какими настройками фаервол будет лучше обеспечивать защиту. Одному фаерволу достаточно дефолтных настроек, чтобы защита была хорошей, а второму поставь максимальные настройки, но защита будет слабой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Про "пропуск чего-либо в ядро" под ограниченной учеткой что-нибудь рассказать не желаете?

А ключи от квартиры где деньги лежат вам не выдать? Или я тут должен проводить элементарный ликбез про уязвимости, повышающие привилегии?

Ликвидация безграмотности

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer
пользуется авторитетом построение политики безопасности на уровне операционной системы,

Ерунда какая то. Это как? Патчи ставить что ли?:) На уровне оси без ПО ничего не намутишь, это будет проходной двор просто. И не играет тут роли под админом или гостем залогинен. В последнее время поплыли куча техник, который как два пальца снимают тот де 64-пачгуард, не говоря уж про повышение привилегий с гостя до кернела.

Интересно знать, с какими настройками фаервол будет лучше обеспечивать защиту.

С теми, которые созданы с приминением мозга:) Если нет сил настроить фаервол - не ставьте его вообще. Все равно смысла нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntuser
А ключи от квартиры где деньги лежат вам не выдать? Или я тут должен проводить элементарный ликбез про уязвимости, повышающие привилегии?

Очень содержательный набор изречений №2.

Помимо многозначительных бла-бла: "используют дрова для обхода фаерволлов", "уязвимости, повышающие привилегии",

(и прочей муры из серии: сторонняя "защитная" ересь способна защищать от уязвимостей _операционной системы_) конкретика будет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

И всё же, разработчики не в последнюю очередь стремятся к упрощению процесса установки/настройки своего софта простым смертным пользователем, что положительно сказывается на продажах их продукта. Вкупе с тем, что ~70%(или просто большая часть) пользователей персональных компьютеров не обладают достаточными знаниями даже для простейшей настройки, я не думаю что большая часть ПК в сети сидит на грамотно настроенными файрволами, но довольствуется настройками "из коробки"...

Их и будут тестировать...

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Цитата(hitman_007 @ 22.03.2011, 10:30)

Trustport internet security может этот взять?

У него 2% по тесту Матюшека. Что ему ловить в нашем тесте ... чисто для массовки?

В этот тест возможно и нет смысла брать, так как уже есть массовка с такими же результатами - одна треть из тестируемых. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Очень содержательный набор изречений №2.

Помимо многозначительных бла-бла: "используют дрова для обхода фаерволлов", "уязвимости, повышающие привилегии",

(и прочей муры из серии: сторонняя "защитная" ересь способна защищать от уязвимостей _операционной системы_) конкретика будет?

Не вижу смысла вести диалог с упоротыми троллями у которых ЧСВ выше моего, а знаний 0. Я позорно удаляюсь.

  • Upvote 5
  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED
Мы готовы к старту, сейчас формируется команда тестеров из тех, кто уже дал предварительное согласие, и начинаем.

Огласите пожалуйста, имена тех людей, которые будут принимать непосредственное участие, в проводимом тестировании?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED
Зарегистрировался полчаса назад с такого IP адреса, не имеет других сообщений под этой учетной записью и сразу задает такой вопрос....

И что не так?

Я Бываю на разных сайтах, мне знакомы имена и ники некоторых пользователей данного сайта, некоторых вижу на форумах разных вендоров, в связи с этим и задал вопрос. Если портал anti-malware.ru провозглашает себя как: независимый информационно-аналитический центр, то соответственно участие в тестированиях должны принимать также независимые люди, которые не связанные ни с одним из вендоров. На мой взгляд это звучит разумно. У меня такое чувство, что у портала anti-malware.ru нет своего штата людей, которые занимаются проведением тестов. К примеру Копейцев, был на сайте VirusInfo.info еще до его продажи, т.е. еще при Касперском, имеет статус хелпера, и старшего хелпера в 911, а тут принимает участие в проводимых тестах, со стороны как то не очень похоже на независимое тестирование...С таким раскладом можно позвать модератора с форума Dr.Web.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

Каждый просто считает своим долгом высказаться за независимость, как же вы надоели.

С таким раскладом можно позвать модератора с форума Dr.Web.

Зовите.

При желании каждый вендор может перепроверить результаты самостоятельно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED
Каждый просто считает своим долгом высказаться за независимость, как же вы надоели.

Зовите.

При желании каждый вендор может перепроверить результаты самостоятельно.

Согласен могут, но не каждый вендор. Проверить могут те вендоры, которые имеют партнерские отношения с сайтом anti-malware.ru, ведь таким вендором отправляются, помимо отчетов, также архивы тулзы утилиты итд. А другим вендором которые не состоят в партнерстве с сайтом, приходится лососнуть тунца, опираясь лишь на отчет о проводимом тесте.

//

Я также не исключаю тот факт что тулзы и утилиты итд, могут передаваться вендору ЛК еще за долго до проведения тестов. Еще не исключаю тот факт, что anti-malware.ru тянут резину с проведением тестов антивируса, а просто ждут выхода новой версии антивируса касперского, которые те в свою очередь смогут улучшить свой фаервол. Как написано в данной теме, тестирование должно было быть еще в прошлом году, но в силу каких то обстоятельств, тест переносился.

Каждый просто считает своим долгом высказаться за независимость

есессно, хватит людей за дураков держать с вашими "независимыми тестами" которые проводит один из участников бывшего касперского сайта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
хватит людей за дураков держать

А их никто и не держит, они сами приходят. :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Фильм "Место встречи изменить нельзя" - вспоминаем момент, где Шарапов спрашивает что-то типа: "да, что мне от них справку принести, что я у них не работаю?!" (когда его приволокли домой к горбатому и начали гнобить на предмет, что он работает в МУРе).

Такое ощущение, что все тесты должен проводить Илья Рабинович, чтобы все довольны независимостью были...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

мне тоже нельзя тесты проводить т.к меня можно подкупить(беру деньги в любой валюте)/запугать (бабой ягой)/накормить вкусной шавермой...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×