Перейти к содержанию

Recommended Posts

Ego1st
Если нужно защищать в первую очередь периметр от Интернета - то здесь однозначно нужны железные решения, софт здесь не справляется

при 4 мегабитном внешнем канале софтверный справляется на ура=)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
при 4 мегабитном внешнем канале софтверный справляется на ура=)

Я тут больше не про пропускную способность, а про "стойкость к ударам"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Я тут больше не про пропускную способность, а про "стойкость к ударам"

ну как сказать, в большинстве своем это удобней но на таком канале я бы не стал выкладывать 6500к за железку аналог которой я сам смогу поднять за вразы меньшие деньги, а уверенности в том что железка будет лучше в защите у меня нету, если у ips есть обновляймые сигнатуры то вообще преимущество железки только в удобстве управления и железе которое будет все в одном=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

Кирилл Керценбаум

все же я поддерживаю мнение Ego1st_а. какая раница между железным IPS и каком небудь компом, на котором стоит IPS. ?

ведь на железном IPS в конечном итоге софт "решает" как быть !

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
какая раница между железным IPS и каком небудь компом, на котором стоит IPS. ?

Скажем так: если организация, которую нужно защитить никогда не попадет в список целевой аудитории для интереса хакеров - то и софтовый IPS на слабом канале справится, однако если это не так и есть ценная информация, потеря которой может дорого стоить, то я бы задумался о "железном" решении, которое более устойчиво к взлому и обходу

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RSB
какая раница между железным IPS и каком небудь компом, на котором стоит IPS. ?

ведь на железном IPS в конечном итоге софт "решает" как быть !

Какая разница между железным рутером или серверным? Можно же по старинке - вставит парочку сетевух в сервак и рутер готов :)

И на железном IPS софт решает. Но здесь решает специализированный софт, на специализированной ОС, который заточен под специальную задачу! Для чего?

1) для безопасности! Такое железное решение намного труднее хакнуть, чем софт крутящийся на стандартной платформе, в нем меньше уязвимостей. И людей умеющих подобраться к такой системе намного меньше.

2) Надёжность - кол-во апдейтов, патчей и др. Время простоя и обслуживания.

3) Пропускная способность у железных решений намного выше! Я имею ввиду производительность системы при полной нагрузке. Например McAfee IPS M-8000 получил сертификат NSS Group на производительность 10 Gbps.

4) Совокупная стоимость владения такой системы получаеться меньше, учитывая все вышеперечисленное + время админа на сопровождение.

уверенности в том что железка будет лучше в защите у меня нету, если у ips есть обновляймые сигнатуры то вообще преимущество железки только в удобстве управления и железе которое будет все в одном=)

Есть не только обновляемые сигнатуры, но и поведенческий анализ, анализ аномалий трафика и сообщения с Global Threat Intellegenсe (McAfee Labs) для проактивной защиты от аттак, и многое другое.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

т.е. IPS тоже качает сигнатуры себе!?

А как насчет аномальных сканрований? нормально работает или как у SNORT_а, оно есть но ХЗ как точно работает?

я заметил, что есть производители, которые ради + что то делают, а потом когда возникают проблемы, техподдержка отводит руками, типа оно пока в тестовом режиме или не доработан.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RSB
.е. IPS тоже качает сигнатуры себе!?

А как насчет аномальных сканрований? нормально работает или как у SNORT_а, оно есть но ХЗ как точно работает?

я заметил, что есть производители, которые ради + что то делают, а потом когда возникают проблемы, техподдержка отводит руками, типа оно пока в тестовом режиме или не доработан.

Для известных аттак используют сигнатуры, для новых другие методы (сканирование аномалий) или комбинации методов. Все это увеличивает безопастность. Все, что заявленно работает.

Согласно Gartner мы находимся в лидерах по IPS решениям:

"Its high throughput, low replacement rate, and good scores in client performance testing are directly a result of the hardware investments in purpose-built appliances. Its IPS console scores well in competitive selections. Gartner has observed an increase in the visibility of the McAfee NSP on shortlists

NSP can make a good shortlist contender for enterprises using other McAfee security products — such as NAC, vulnerability management, ePolicy Orchestrator (ePO) or host IPS. It is one of the top five vendors for specialized IPS appliance market share in 2008, according to Gartner Dataquest."

И функциональнасть:

Protect your enterprise from known, zero-day, denial of service (DoS), distributed denial of service (DDoS), SYN flood (which sends TCP connections requests faster than a machine can process them), and encrypted attacks, and threats like spyware, Voice over IP (VoIP) vulnerabilities, botnets, alware, worms, Trojans, phishing, and peer-to-peer tunneling

• Improve accuracy through use of multiple advanced detection methods, including signature, application, and protocol anomaly; shell-code detection algorithms; and nextgeneration DoS and DDoS prevention

• Parse more than 100 protocols and review more than 3,000 high-quality, multi-token, multitrigger signatures with stateful traffic inspection

• Get proactive blocking for hundreds of attacks straight out of the box with preconfigured policies

• Receive continuous threat updates 24/7 from the global research team at McAfee Avert Labs

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Какая разница между железным рутером или серверным?

гемора меньше на начальных этапах не более того=))

Но здесь решает специализированный софт, на специализированной ОС, который заточен под специальную задачу! Для чего?

Линукс порезанный со своими драйверами, со спец софтом?=) или прям натуральная своя ось?=)

3) Пропускная способность у железных решений намного выше! Я имею ввиду производительность системы при полной нагрузке. Например McAfee IPS M-8000 получил сертификат NSS Group на производительность 10 Gbps.

вы считаете что нельзя поднять сервак с такой пропускной способностью?=)

2) Надёжность - кол-во апдейтов, патчей и др. Время простоя и обслуживания.

это все решает только при большом канале=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

ИМХО, у железки от "голубого гиганта" и сам хард стоит весьма того... дорого

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

RSB

Мне очень сомнительно кажеться:

Protect your enterprise from known, zero-day, denial of service (DoS)

И каким образом предотвращает zero-day ? Я не прикалываюсь и в полном серьезе хотел бы узнать каким образом..

А чтоксоаеться DDoS устойкости... вы пробовали?

я могу на себя брать тест на DDoS :P Есть сайт у ваших клиентов, которые защищены от DDoS вашим аппаратом? могу ботнет направить на него и посмотрим как себя ведет ! если выдержит - просто молоджы разработчикам :))

alexgr

когда то на убитом компе поднял роутер IPCOP, очень даже удачно получился. в начале правда немного настраивал, но в конце все получился. На аппаратном думаю не получился бы растроить так, как хочется + поставить то, что хочешь :)) всякие плагины (при желании сам можешь править код в chroot окружений).

Да, я согласен, может железный трудно ломать (там типа все readonly) , но все же из за цены....приходиться искать альтернативы.

вы считаете что нельзя поднять сервак с такой пропускной способностью?=)

кстати, как так можно делать? ведь ethernet пропускает 10/100/1000мбит/с ?

или это зависит от настройки системы?

Отредактировал Kopeicev
Убрана нецензурная формулировка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
кстати, как так можно делать? ведь ethernet пропускает 10/100/1000мбит/с ?

или это зависит от настройки системы?

а как по вашему делают такие железки с такой пропускной способностью, если ethernet пропускает не больше 1Gb?=)))

http://www.verba.ru/cgi/price/price.pl?id=...=show_tech_info

И каким образом предотвращает zero-day ? Я не прикалываюсь и в полном серьезе хотел бы узнать каким образом..

вот так =))

но и поведенческий анализ, анализ аномалий трафика и сообщения с Global Threat Intellegenсe (McAfee Labs) для проактивной защиты от аттак, и многое другое.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

Ego1st

мда, круто. но там как бе не RJ-45 разьем, да ? че то не похож на обычный разьем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
мда, круто. но там как бе не RJ-45 разьем, да ? че то не похож на обычный разьем.

да там не RJ-45 =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

а какой ?

мне кажется под отптический кабель там. да и UTP cat5E не сможет поддерживать 10тб/с :))))))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
а какой ?

мне кажется под отптический кабель там. да и UTP cat5E не сможет поддерживать 10тб/с :))))))))

начиная от UTP cat6E, 10тб/с это я вообще не знаю что поддерживать может)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

Ego1st

:D блин.

имел ввиду 10Гбит/с.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

вот тут как я понял- есть представители разных вендоров.

можете предоставить инфо - каким образом IPS (именно ваш) защищает от DDoS атак ? на с чем это связано (т.е. что вличает )

и еще хотел бы узнать о работе аномальных сканеров.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
можете предоставить инфо - каким образом IPS (именно ваш) защищает от DDoS атак ? на с чем это связано (т.е. что вличает )

http://www.anti-malware.ru/node/2931

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EvgeniCh

А на пилот провенту можно взять?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
А на пилот провенту можно взять?

На пилот Вы можете попробовать Виртуальную версию Network Intrusion Prevention System Virtual Appliance или вам именно принципиально попробовать "железную" версию? В любом случае через партнера и то и другое сделать возможно, тестовую версию Virtual Appliance вообще без проблем сможете попробовать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EvgeniCh

да если брать то наверное железку с сайтпротектором, у меня одна стоит другого вендора, что бы просто их подмахнуть и сравнить. А партнеры это которые "Дистрибуторы IBM по продуктам Internet Security Systems" на вашем сайте?

PS А у вас есть какие нибудь сравнения с продуктами других вендоров? вроде как есть отчет Q42009 на nss labs но он денег стоит;/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
да если брать то наверное железку с сайтпротектором

SiteProtector также доступен как софт, не обязательно "железка". Если IPS будет один то в принципе можно обойтись и его собственной Веб консолью

А партнеры это которые "Дистрибуторы IBM по продуктам Internet Security Systems" на вашем сайте?

Нет, партнеры - это именно партнеры, примерный список такой: ИнформЗащита, Поликом Про, Софтлайн, Лета ИТ, Крок, Инфосистемы Джет, Астерос и т.д., можете уточнить у компании с которой ваша организация уже работает - возможно и они партнер IBM ISS

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EvgeniCh
SiteProtector также доступен как софт, не обязательно "железка". Если IPS будет один то в принципе можно обойтись и его собственной Веб консолью

SS понятно, что как софт, но не совсе понятно, вебинтерфейс железки обеспечивает полный функционал в управлении? те без сервера статистики и управления я получаю полный набор функций генераций отчетов итп, а SS нужен только для консолидации при крупных внедрениях?

Может быть я не нашел, но я как то не обнаружил технической документации на решения, лишь какие-то "агитлистовки". Где можно скачать?

Нет, партнеры - это именно партнеры, примерный список такой: ИнформЗащита, Поликом Про, Софтлайн, Лета ИТ, Крок, Инфосистемы Джет, Астерос и т.д., можете уточнить у компании с которой ваша организация уже работает - возможно и они партнер IBM ISS

Спасибо, а то я посмотрел по сайтам не марвел ни rrc даже не в курсе что вашими ips занимаются, да и вообще ibm как вендором. Да то что нужно, в списке есть компания с кем я взаимодействую.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×