Перейти к содержанию
Сергей Ильин

Тест фаерволов на защиту от внутренних атак (результаты)

Recommended Posts

Chekm
... если соответствующие настройки все же есть, но никак не влияют на результат (недавний случай в примере с Online Armor), ...

Получив ответ на вопрос, заданный по поводу результата Online Armor, от Копейцева, хмыкнул т.к мои ощущения от использования программы были совсем другие, но промолчал... А сейчас как-то вспомнилось...

Если на вкладке Безопасность расставить галки, то ограничить для приложения можно любой вид деятельности...

http://i29.fastpic.ru/big/2011/0927/43/a24...bda676c7543.jpg

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama
Если на вкладке Безопасность расставить галки, то ограничить для приложения можно любой вид деятельности...

http://i29.fastpic.ru/big/2011/0927/43/a24...bda676c7543.jpg

Теоретически предполагается так, а практически - на то и тест, чтобы это показать.

Тотальный алерт-запрет на всё предполагает шквал ложняков - а об их степени тоже хотелось бы иметь наглядное представление в отображении результатов тестирования отдельными пунктами/спец.утилитами.

Вроде как преследуется цель, чтобы проактивная защита спасала, но не парализовала все подряд любые нововведения в системе или даже саму систему и ее бытовые возможности, поэтому критерий максимальных настроек не должен, как предполагается, запрещать все подряд, что "движется и шевелится", а должен быть хоть и максимально жестким, но до определенной разумной степени, не всегда исходить из максимально жестких запретов всего-всего, даже если это позволяет защитная программа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY
Это будет уже другой тест. Вот этот

в принципе - да, но там реальные вирусы, а тут тестовые утилиты. просто им нужно создать те же условия, в которых орудуют зловреды

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Соколов
Так а сейчас в тесте было не так? Читайте Так что нафига был пост?

А про крестики/галочки - это чтобы букаф больше написать :P

Не ну одно дело галок натыкать, а другое дело настроить.

Сейчас ХИПС и фаеврвол практически во всех продуктов класса IS связаны. Т.е. получается либо тесты "чистого брандмауэра" (тогда больше половины IS можно из теста выкидывать) либо то что было. Кстати, по поводу песочницы в х64 9 (имеется ввиду АВ продукт), назовите мне хоть одну (вопрос ко всем), которая полноценно работает в х64 среде ;) Если крупные вендоры не могут это сделать, то что можно требовать от Рабиновича ;)

Comodo устроит, даже инсталятор есть x64 only :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Comodo устроит, даже инсталятор есть x64 only :)

Это неполноценная песочница :rolleyes: по отношению к примеру песочницы "безопасная среда" в КИС (добавлять процессы/программы в Sandbox в Comodo и полностью изолированная среда -"рабочий стол" в КИС, есть разница?) к слову сказать"безопасная среда в КИС в х64 не работает (только браузеры), потому что Microsoft запретила доступ к ядру всем (PatchGuard), лишив security-вендоров возможности реализовать в своих продуктах часть функционала (проактивных технологий, т.е. хипса). Comodo, что особенный? <_<

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NVS
Это неполноценная песочница :rolleyes: по отношению к примеру песочницы "безопасная среда" в КИС (добавлять процессы/программы в Sandbox в Comodo и полностью изолированная среда -"рабочий стол" в КИС, есть разница?) к слову сказать"безопасная среда в КИС в х64 не работает (только браузеры), потому что Microsoft запретила доступ к ядру всем (PatchGuard), лишив security-вендоров возможности реализовать в своих продуктах часть функционала (проактивных технологий, т.е. хипса). Comodo, что особенный? <_<

Они так в LK говорят потому-что просто ещё не сделали. Они так всегда отмазывались на x64, а потом делали, например самозащиту и HIPS. :)

Отредактировал NVS
  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus

Firewall Windows 7 оказался вне тестов, жалко :(

Спасибо за тесты! Очень их ждал

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Они так в LK говорят потому-что просто ещё не сделали. Они так всегда отмазывались на x64, а потом делали, например самозащиту и HIPS. :)

Привет Виталег!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Соколов
к слову сказать"безопасная среда в КИС в х64 не работает (только браузеры), потому что Microsoft запретила доступ к ядру всем (PatchGuard), лишив security-вендоров возможности реализовать в своих продуктах часть функционала (проактивных технологий, т.е. хипса). Comodo, что особенный? <_<

Ну тогда спрашивается какую ещё песочницу x64 вам надо?

Браво! Попытка блеснуть знаниями удалась.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Firewall Windows 7 оказался вне тестов, жалко :(

Спасибо за тесты! Очень их ждал

Спросите Kopeicev - почему он пишет, что брал MS Security Essentials под видом фаервола :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Соколов
Привет Виталег!

Серьёзно САМ ВиталеГ.

Надо срочно задовать вопросы, а то уйдёт :lol:

MS Security Essentials под видом фаервола :)

Что то новое :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Что то новое :facepalm:

Методологию Веталег читать будет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus
Спросите Kopeicev - почему он пишет, что брал MS Security Essentials под видом фаервола :)

С MSE не знаком, но может в ней есть что-то вроде HIPS. Защитник Windows контролирует какие-то изменения в системе, помимо поиска шпионов. По этому поводу интересная получилась бы связка:

1. Изначальная настройка: Брандмауэр Windows 7 (обычный, не настроенный) + Защитник Windows или MSE, как я понял, в тесте будет важен их HIPS - контроль целостности системных настроек + UAC (по умолчанию выставлен на предпоследний уровень)

2. Оптимальная настройка: Брандмауэр Windows 7 в режиме повышенной безопасности + все остальное с более высокими настройками: Защитник Windows (или MSE - если у MSE более лучшая проактивная защита HIPS, чем у защитника) + UAC с максимальным уровнем (наверно не критично, если хакерская утилита не умеет прикидываться пользователем). Тестировать фаервол Windows + MSE и с выключенным UAC, по-моему, неправильно, так как у ISов их контроль целостности важных параметров и папок будет включен.Мне кажется, именно в тестировании средств Windows логично не выключать UAC.

Если правильно понял, то в первом тесте вредоносные программы запускались с системы, а второй будет тестом на защиту от проникновения из Сети и Интернет? Если да, то во второй части второго теста (с максимальными настройками) будет ли в фаерволах запрет входящих соединений (и каких - всех или всех, кроме указанных в правилах) и будут ли включены режимы скрытия компьютера в сети? Фаервол Windows 7 кажется скрывает, также есть опция в Comodo и то ли Outpost, то ли в Online Armor и тд. Отчасти тест будет наподобие теста доступности портов, а отчасти на проникновение через приложение, которое выходит в Интернет или сеть?

В самой Windows 7 также есть настройка сетевого окружения - по умолчанию вроде компьютер не виден в сети. Как будет настроено сетевое окружение, если вообще его настройка на что-то влияет? Наверно возможны другие настройки, которые влияют именно на проникновение из сети. А вот, еще. Как будет тестироваться сеть и Интернет. У выделенного канала есть локальная сеть и собственно VPN - или вирусу (утилитам для тестирования) все равно, через что попадать на компьютер? Будет ли тест атаки через браузер или bittorrent или icq или еще что-то, если да, то браузер будет в песочнице там, где это возможно?

Будет ли тест на заражение сайтами (drive-by)? Если да, браузеры будут настроены по умолчанию? И какие браузеры? Или их настройка заведомо должна быть низкой, чтобы не получилось так, что вирус до фаервола (вернее его HIPS) не дойдет и тест превратится в тест браузеров?

Простите, если написал глупость :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Тестировать фаервол Windows + MSE и с выключенным UAC, по-моему, неправильно, так как у ISов их контроль целостности важных параметров и папок будет включен.Мне кажется, именно в тестировании средств Windows логично не выключать UAC.

В методологии не описано отключение UAC.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond
В методологии не описано отключение UAC.

Вероятно имелся виду ответ на мое высказывание.

Microsoft Windows XP SP3 - становится грустно, для кого эти тесты?
Начали с этой устаревшей ОС как с наиболее проблемной с точки зрения безопасности. Естественно сделаем еще такой же на windows 7, но позже. Кстати забегая в перед там UAC будем отключать, и по опыту тестов на самозащиту результаты на этой ОС будут не так сильно отличаться. Ведь проактивна она или есть или ее нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
В методологии не описано отключение UAC. Тестировать фаервол Windows + MSE и с выключенным UAC, по-моему, неправильно, так как у ISов их контроль целостности важных параметров и папок будет включен.Мне кажется, именно в тестировании средств Windows логично не выключать UAC.

А вот тут странно будет. В случае с MS мы типа UAC оставляем, а для всех остальных конфигураций выключаем. Как-то нелогично ИМХО будет. Пом методологии для Windows 7 UAC предлагается отключить чтобы смоделировать более жесткие условия. Ведь UAC может быть отключен или же юзер может скипануть алерт, что многие и делают. А главное, мы тестируем не UAC, а защиту в виде фаервола/антивируса/HIPS.

С другой стороны, соглашусь, что важно показать уровень защиты по дефолту, который обеспечивают штатные средства Microsoft, и с этой позиции UAC выключать было бы как-то неправильно.

Я бы все же во всех случаях отключил UAC.

Будет ли тест на заражение сайтами (drive-by)? Если да, браузеры будут настроены по умолчанию? И какие браузеры? Или их настройка заведомо должна быть низкой, чтобы не получилось так, что вирус до фаервола (вернее его HIPS) не дойдет и тест превратится в тест браузеров?

Это вторая часть теста - защита от внешних атак. Будем такое делать. Уже собираем эксплойты, которые как и в случае с активным заражением будет отражать основные методы и векторы атаки (использовать наиболее популярные уязвимости). Систему будем брать непропатченную конечно, иначе атак не пройдет. Браузер какой брать - это будет зависеть от конкретного эксплойта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond
Я бы все же во всех случаях отключил UAC.
Систему будем брать непропатченную конечно, иначе атак не пройдет.

Не, я конечно с вашими доводами согласен, но хочется что-то похожее на настоящее, не какие-то специально созданные условия, а реальную систему, прикрытую каким-либо вендором, и увидеть настоящий процент защищенности. Получается, что мы проверяем компьютер школьника, или блондинки какой-то. :)

Мне кажется, что чем больше практической пользы от теста - тем лучше. А цифры, цифры вторым планом. Вероятно, слишком многого хочу. Но, все-таки, если возможно, то провести тест в двух ракурсах – обновленную и не обновленную.

Кстати, Сергей, вы так и не озвучили, или я что-то пропустил - какая ОС точно будет подвергнута стресс-проверке, очень хотелось увидеть 64бит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Это вторая часть теста - защита от внешних атак. Будем такое делать. Уже собираем эксплойты, которые как и в случае с активным заражением будет отражать основные методы и векторы атаки (использовать наиболее популярные уязвимости). Систему будем брать непропатченную конечно, иначе атак не пройдет. Браузер какой брать - это будет зависеть от конкретного эксплойта.

Вы чего тестить то собираетесь, эй ? Веб-антивирусы или файрволл все же ?

если второе, то простите, какие еще браузеры ?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Вы чего тестить то собираетесь, эй ? Веб-антивирусы или файрволл все же ?

если второе, то простите, какие еще браузеры ?

Точно тебе говорю, фаервол тестят. Еще и коллекцию спама будут гонять - вот MSSE обрадуется с 0%.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond
Вы чего тестить то собираетесь, эй ? Веб-антивирусы или файрволл все же ?

если второе, то простите, какие еще браузеры ?

Я так понял, это обыкновенный тест проактивной защиты(именно ее) - на проникновение вредоноса через браузер, на выключение драйвера и тд.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus
А вот тут странно будет. В случае с MS мы типа UAC оставляем, а для всех остальных конфигураций выключаем. Как-то нелогично ИМХО будет. Пом методологии для Windows 7 UAC предлагается отключить чтобы смоделировать более жесткие условия. Ведь UAC может быть отключен или же юзер может скипануть алерт, что многие и делают. А главное, мы тестируем не UAC, а защиту в виде фаервола/антивируса/HIPS.

С другой стороны, соглашусь, что важно показать уровень защиты по дефолту, который обеспечивают штатные средства Microsoft, и с этой позиции UAC выключать было бы как-то неправильно.

С одной стороны - UAC часть операционной системы, и если ее включить, то для всех, чтобы были равные условия. (однако, другой взгляд ниже)

С другой стороны - UAC это защитная функция. И если ее отключить для всех тестов, то будет нечестно по отношению к тесту системы со встроенными средствами защиты, ведь UAC защитное средство системы. Почему тогда, к примеру, у Comodo не отключить похожий по функции компонент в HIPS (не полностью, а только настройку, по роли похожую на UAC), ведь у некоторых IS его нет и надо создать равные условия. У других IS есть свои подобные блокираторы изменений системных настроек и файлов - они останутся включенными, а блокиратор Windows будет отключен.

С третьей стороны UAC, возможно, будет помогать или мешать проходить тесты ISам. У некоторых ISов нету таких блокиаторов - это их проблема, чего нет, того нет. Им UAC также, возможно, будет помогать или мешать проходить тесты.

Microsoft, если не вру, говорит, что ее средства защиты работают в комплексе. Вопрос: считать ли UAC средством защиты, вернее, элементом этого комплекса защиты?

Я бы все же во всех случаях отключил UAC.

Согласен.)

Возможно, выход - сделать отдельный тест с встроенными средствами + UAC - просто чтобы посмотреть его влияние на защиту. Но этот тест ни с чем официально не сравнивать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
canni2
А вот тут странно будет. В случае с MS мы типа UAC оставляем, а для всех остальных конфигураций выключаем. Как-то нелогично ИМХО будет. Пом методологии для Windows 7 UAC предлагается отключить чтобы смоделировать более жесткие условия. Ведь UAC может быть отключен или же юзер может скипануть алерт, что многие и делают. А главное, мы тестируем не UAC, а защиту в виде фаервола/антивируса/HIPS.

С другой стороны, соглашусь, что важно показать уровень защиты по дефолту, который обеспечивают штатные средства Microsoft, и с этой позиции UAC выключать было бы как-то неправильно.

Я бы все же во всех случаях отключил UAC.

Поскольку UAC входит в состав самой ОС, а тестируются сторонние средства защиты, то отключать обязательно. Так же и с MS, который тоже рассматривается как дополнительное посторонне средство. Просто в данном случае сбивает с толку то, что оба продукта выпущены одним производителем (MS), и хоть они заявляют что всё должно быть в комплексе, на это не нужно обращать внимание, т.к. это разные модули и работают отдельно и независимо друг от друга.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SySOPik

Так будут тестить файервол или проактивку? Или вообще UAC под лупой разглядывать? Вообще не пойму его каким местом к файерам прилепили, вырубите его и не будет влияния на результаты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Так будут тестить файервол или проактивку? Или вообще UAC под лупой разглядывать? Вообще не пойму его каким местом к файерам прилепили, вырубите его и не будет влияния на результаты.

Идеалогически, я как я писал ваше - это будет тест на пробой защиты извне при помощи эксплойтов. Но есть большая тут проблема, как написал А., эксплойты будут палиться веб-антивирусом. И выключать веб-антивирус будут не факт что верно. Производители сразу скажут, что именно веб-интивирус у них за это отвечает и будут в общем правы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×