Перейти к содержанию
K_Mikhail

Отключение файлового монитора

Recommended Posts

A.

Товарищу Свириденко стоит поучить историю собственной конторы, у которой в разряд "треша" последовательно попадало все, что они сделать не могли или по глупости не хотели - начиная от антивируса для Windows и до файрволлов с cloud-ами.

Хорошо хоть в отношении мобильных угроз наконец-то включили мозг.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex Gorgeous
Здесь мне так видится, что отображение статуса состояния антивируса -- вещь из серии "писями по воде вилано", ибо монитор отрубил, заразу на носитель посадил, аппарат отдал, никто на то, что цвет иконки поменялся, внимания не обратил, или обратил, но с большой временнОй задержкой.

А в случае того же пароля, повторюсь, мне придётся обратиться к владельцу аппарата, и объяснять цель того, зачем я хочу отключить монитор. А этого нет.

Применительно к использованию пароля для изменения настроек - отчасти логично, но все же тоже может не спасти. Если я не ошибаюсь, например, в KMS для Android ввод пароля происходит на начальном этапе при входе в настройки. Можно уболтать владельца на посмотреть что там внутри.

Хотя если не разрешит, можно уже пробовать убить сервисы, а потом снова перезапустить рестартом (хоть самого телефона).

На счёт рута -- как я говорил выше, в DreamDroid в поставке шёл файл, как раз для этих целей (судя из описания в комментариях к нему на VT).

Тут да, если антивирус не поймал, то возможен рут с соответствующими последствиями. И уже и пароль врят ли поможет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Думаете, сервисы нельзя сбить?!

Мммм, не замечал, чтобы киллеры смогли снести снести сервис монитора заряда батареи, к примеру. Без рута, конечно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Применительно к использованию пароля для изменения настроек - отчасти логично, но все же тоже может не спасти. Если я не ошибаюсь, например, в KMS для Android ввод пароля происходит на начальном этапе при входе в настройки.

А KMS, как я понимаю, есть хоть что-то, затрудняющее те действия, которые я описывал в своём исходном посте. При установленном Dr.Web for Android достаточно лишь держать аппарат монитором к себе, чтобы бы владелец не увидел, что я полез выключать SpIDerGuard. Никаких confirm-alerts\паролей\каптчей, никаких звуков, никаких вибросигналов.

Можно уболтать владельца на посмотреть что там внутри.

На что уйдёт много времени -- пока уболтаешь, и уболтаешь ли вообще.

А так -- отключил себе тихенько монитор (как сейчас SpIDerGuard), с бесстрастным видом посадил что-нибудь на SD-карту и всё -- первый шаг сделан: транспорт для дальнейшего распространения вредоноса есть (допустим, тот же Exploit.Cpllnk+Win32.Sector). Если бы при отключении SpIDerGuard срабатывал вибро (хотя бы!), владелец бы сразу попросил вернуть телефон, потому как мог подумать, что пришла смс-ка.

Т.е. фактически, риск успешного осуществления посадки чего-либо вредоносного на телефон и\или SD-карту снизился бы до 0.

Хотя если не разрешит, можно уже пробовать убить сервисы, а потом снова перезапустить рестартом (хоть самого телефона).

Если не разрешит, то владелец просто заберёт свой аппарат, и на этом всё закончится.

Тут да, если антивирус не поймал, то возможен рут с соответствующими последствиями. И уже и пароль врят ли поможет.

В данном случае, и этого нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Мммм, не замечал, чтобы киллеры смогли снести снести сервис монитора заряда батареи, к примеру. Без рута, конечно.

Имеется ввиду сторонняя утилита а-ля Battery Life?

Если да, то продолжите рассуждать логическим сами. Не замечали потому что

- не хотели замечать

или

- авторы утилиты сделали то, что не смогли сделать авторы антивирусов.

Вы к которому варианту склоняетесь? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
a.sviridenko
Товарищу Свириденко стоит поучить историю собственной конторы, у которой в разряд "треша" последовательно попадало все, что они сделать не могли или по глупости не хотели - начиная от антивируса для Windows и до файрволлов с cloud-ами.

Пинали бы хоть по делу, а не вспоминали свои детские травмы десятилетней давности. Хотя не спорю, весело припомнить какой-нибудь старый косяк. Я вот тоже жду возможности напомнить Виктору про "невидимый" сервис.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex Gorgeous
А KMS, как я понимаю, есть хоть что-то, затрудняющее те действия, которые я описывал в своём исходном посте. При установленном Dr.Web for Android достаточно лишь держать аппарат монитором к себе, чтобы бы владелец не увидел, что я полез выключать SpIDerGuard. Никаких confirm-alerts\паролей\каптчей, никаких звуков, никаких вибросигналов.

Вы опять приписываете этот "недостаток" только Dr.Web, хотя так можно сделать с любым антивирусом (кроме, наверно, KMS).

Однако здесь стоит кое-что уточнить:

На что уйдёт много времени -- пока уболтаешь, и уболтаешь ли вообще.

А так -- отключил себе тихенько монитор (как сейчас SpIDerGuard), с бесстрастным видом посадил что-нибудь на SD-карту и всё -- первый шаг сделан: транспорт для дальнейшего распространения вредоноса есть (допустим, тот же Exploit.Cpllnk+Win32.Sector). Если бы при отключении SpIDerGuard срабатывал вибро (хотя бы!), владелец бы сразу попросил вернуть телефон, потому как мог подумать, что пришла смс-ка.

Т.е. фактически, риск успешного осуществления посадки чего-либо вредоносного на телефон и\или SD-карту снизился бы до 0.

Какова цель этих действий? Допустим, вы хотите через SD-карту телефона заразить компьютер владельца вирусом. Отлично. Но как вы забросите его вместе с автораном/эксплойтом на карту? Один из способов - закачать из интернета по заранее приготовленной ссылке. Но это маловероятно, т.к., во-первых, нужен интернет (вдруг у человека он не подключен/нет денег и т.п.?), во-вторых, это долго, т.к. сначала вам нужно закачать файлы (а они в подавляющем случае попадут в общую папку закачек), затем из этой папки перенести их в корень карты, что тоже может стать проблемой, т.к. в телефоне может не оказаться файлового менеджера - ну вдруг не нужен он пользователю. :)

Еще один способ - по BT. Но это опять подозрительно, что ты там качаеешь? А ну-ка покажи. :P

Допустим, вам удалось заразить карту и не вызвать подозрений. Но ведь на компьютере пользователя с очень большой долей вероятности будет стоять антивирус, который также с большой долей вероятности сможет найти вирус до его проникновения в систему. Плюс, обновления системы (которые будут присутствовать с некоторой долей вероятности) не позволят сработать авторану и/или эксплойту.

Отсюда получаем несколько проблем, с которыми, скорее всего, столкнется желающий заразить карту->компьютер.

Если же вы хотите заразить сам телефон вирусом/трояном/шпионом, то тогда будут практически те же проблемы (до компьютерной составляющей :)) плюс еще одна: если вы захотите заразить именно телефон, то программа, которую вы попытаетесь поставить, должна быть неизвестна антивирусу, иначе он ее поймает после перезагрузки или после первого же сканирования.

Плюс ко всему, если ваша цель заразить сам телефон (конечно же желательно неизвестной антивирусу программой), то защита от отключения монитора не поможет в любом случае, т.к. антивирус всё равно не знает вирус). А если знает, то найдет его в ближайшее время.

Да, теоретически уязвимость легкого отключения файлового монитора есть у большинства антивирусов, но попытка такого целенаправленного заражения столкнется с весьма большими сложностями и маловероятна. Если же вы решитесь на подобный шаг, думаю, будете использовать более хитрые способы. И антивирусы не помогут. :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Вы опять приписываете этот "недостаток" только Dr.Web, хотя так можно сделать с любым антивирусом (кроме, наверно, KMS).

Если бы я хотел приписать этот недостаток (именно без кавычек) только Dr.Web, я бы просто не стал в своём же исходном сообщении задавать вопрос:

Интересно, насколько просто отключается файловый монитор в др. продуктах под Android со стороны пользователя?

и, тем более, почти сразу же его повторять:

Собственно, вопрос -- насколько просто отключается файловый монитор в др. продуктах под Android со сторону пользователя и насколько данная лёгкость оправдана? Мне зиждется, что, всё же, необходимо затруднить отключение монитора файловой системы.

дабы подчеркнуть тот момент -- только ли в Dr.Web наличествует такая лёгкость остановки проверки файловой системы?

Dr.Web был просто установлен на телефоне, не более.

Однако здесь стоит кое-что уточнить:

Какова цель этих действий? Допустим, вы хотите через SD-карту телефона заразить компьютер владельца вирусом. Отлично. Но как вы забросите его вместе с автораном/эксплойтом на карту? Один из способов - закачать из интернета по заранее приготовленной ссылке. Но это маловероятно, т.к., во-первых, нужен интернет (вдруг у человека он не подключен/нет денег и т.п.?), во-вторых, это долго, т.к. сначала вам нужно закачать файлы (а они в подавляющем случае попадут в общую папку закачек), затем из этой папки перенести их в корень карты, что тоже может стать проблемой, т.к. в телефоне может не оказаться файлового менеджера - ну вдруг не нужен он пользователю. :)

Еще один способ - по BT. Но это опять подозрительно, что ты там качаеешь? А ну-ка покажи. :P

Подключение SD-карты в качестве внешнего носителя к компу\ноуту я-ля USB -- не рассматриваете?

Допустим, вам удалось заразить карту и не вызвать подозрений.

Да запросто -- отрубил монитор, подключил телефон как внешний носитель, залил Exploit.Cpllnk + тело. Да даже без тела, ибо есть вариант Lnk-downloader'а. Отключил телефон от своего компа, отдал владельцу. Но уже с "подарком".

Но ведь на компьютере пользователя с очень большой долей вероятности будет стоять антивирус, который также с большой долей вероятности сможет найти вирус до его проникновения в систему.

Хорошо, если так. И установлен MS10-046. А если нет? Всё равно ж получается, что таким образом вирус до компьютера был донесён, т.к. удалось поставить вредонос на SD, сделав его транспортом.

Плюс, обновления системы (которые будут присутствовать с некоторой долей вероятности) не позволят сработать авторану и/или эксплойту.

Есть такое понятие -- не из области ПО -- максимальная проектная авария (МПА), когда моделируется та или иная аварийная ситуация (а также ряд аварийных ситуаций) при наихудших условиях. Здесь я исхожу по аналогии -- смоделировать максимально худшую ситуацию и найти\предложить способ минимизации рисков заражения, вплоть до того, чтобы не дать возможности установить вредонос на первом же этапе -- инфицирования телефона или SD-карты.

Отсюда получаем несколько проблем, с которыми, скорее всего, столкнется желающий заразить карту->компьютер.

Никакой проблемы -- при подключении SD-карты в качестве внешнего носителя при существующей ситуации, когда можно незаметным движением пальца отключить монитор файловой системы.

Если же вы хотите заразить сам телефон вирусом/трояном/шпионом, то тогда будут практически те же проблемы (до компьютерной составляющей :)) плюс еще одна: если вы захотите заразить именно телефон, то программа, которую вы попытаетесь поставить, должна быть неизвестна антивирусу,

Практика показывает (при появлении буквально недавних DreamDroidLight и KungFuDroid), что на момент своего появления они вообще никем не обнаруживаются. На VirusTotal -- 0/43.

иначе он ее поймает после перезагрузки или после первого же сканирования.

Опять забыли о том, что, подключив телефон к своему компу как внешний носитель и незаметным движением отключив монитор... ну, Вы поняли, да?... :)

Плюс ко всему, если ваша цель заразить сам телефон (конечно же желательно неизвестной антивирусу программой), то защита от отключения монитора не поможет в любом случае, т.к. антивирус всё равно не знает вирус). А если знает, то найдет его в ближайшее время.

А за это "ближайшее время" троян отошлёт SMS или данные телефона злоумышленнику...

И, при этом же, какой-либо механизм привлечения внимания владельца телефона (вибросигнал при попытке отключить монитор\ ввод пароля) сведёт манипуляции с попыткой отключить монитор к минимуму, ибо владелец спросит -- "А чего это мой телефон зажужжал? Дай сюда...." Вот тут факт попытки с моей стороны отключения монитора и вскрывается. А далее следует вопрос -- зачем именно я хотел это сделать?

Да, теоретически уязвимость легкого отключения файлового монитора есть у большинства антивирусов, но попытка такого целенаправленного заражения столкнется с весьма большими сложностями и маловероятна. Если же вы решитесь на подобный шаг, думаю, будете использовать более хитрые способы. И антивирусы не помогут. :)

Не нужно искать сложности там, где их нет, тем более, если нет никакого механизма противодействия -- безмолвно вырубается монитор, аппарат подключается как внешний носитель.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Имеется ввиду сторонняя утилита а-ля Battery Life?

Системная.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Хотя не спорю, весело припомнить какой-нибудь старый косяк. Я вот тоже жду возможности напомнить Виктору про "невидимый" сервис.

Не огрызайтесь и не выставляйте себя в дурном свете, я за свои слова готов ответить, но заниматься вашим обучением я не готов. Если вы чего-то не умеете - это ваша головная боль, а не моя ;)

Имеется ввиду сторонняя утилита а-ля Battery Life?

Системная.

Вы сами ответили на свой вопрос. Не ждите от 3rd party приложений того же, чего от системных, возможности разные...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Вы сами ответили на свой вопрос. Не ждите от 3rd party приложений того же, чего от системных, возможности разные...

Имея root - можно.

/system/app/file.apk rw-r--r--

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Имея root - можно.

/system/app/file.apk rw-r--r--

Второго винта у меня для вас нет :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Да не :) Это лишь указание, что технически возможно. Правильный шаг - договориться с Гуглом и/или производителями смартфонов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex Gorgeous

K_Mikhail,

Я понимаю, что Вы имеете в виду и допускаю возможность использования такого способа заражения. Но на мой взгляд, пока это маловероятно и представляет куда меньшую опасность, чем малварь, делающая рут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
K_Mikhail,

Я понимаю, что Вы имеете в виду и допускаю возможность использования такого способа заражения.

Её даже допускать не надо, ибо она вполне себе воспроизводима на практике (выделил ключевой момент.- Автор.) -- сидят два человека друг напротив друга, один просит одолжить аппарат для переноса файла, а дальше возвращает владельцу аппарат с "довеском". Причем незаметно для владельца (второй ключевой момент. -Автор.). А дальше - как повезёт с дальнейшим распространением этого "довеска" (см. пост с упоминанием МПА).

Но на мой взгляд, пока это маловероятно и представляет куда меньшую опасность, чем малварь, делающая рут.

Да не вопрос, в общем-то.

Ответ на свой вопрос я получил, а также реакцию двух производителей решений под Android. Один из них, хотя бы пока что на декларативном уровне, учитывает повторное возникновение описанной мной ситуации и сообщает, что технически реализовать механизм для затруднения перечисленных действий со стороны потенциального злоумышленника -- можно.

Второй пока идёт по пути из серии "в нашей стране реакторы не взрываются" (с) \до 1986 г.\

Вот такая аналогия возникает... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Пинали бы хоть по делу, а не вспоминали свои детские травмы десятилетней давности.

И все травмы так стары? Или вы просто не в курсе? Или все исключительно чужие?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×