Перейти к содержанию
Celsus

Насколько хороши модели защиты с использованием виртуальных машин?

Recommended Posts

Rustock.C
Не пройдет, но это неоптимальное решение.

Он пройдёт через хост-систему и не будет засечён файрволом на хосте. Яркий пример этому TDL4, который использует https.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
Он пройдёт через хост-систему и не будет засечён файрволом на хосте. Яркий пример этому TDL4, который использует https.

У меня на хосте стоит NIS 11 и когда TDL4 пытается что-то отослать(или принять) по протоколу https, то появляется предупреждение о TidServ Activity 2, а когда через http то о TidServ Activity.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег

На самом деле не все так просто... Важно, что за антивирус и на каком уровне перехватывает. В простейшей ситуации все верно - режим nat виртуалки не более чем подмена ip виртуалки на ip хоста (и наоборот) - как следствие далее прехватчик firewall или антивируса все поймает. Не поймает он только одно - SSL шифрованный контент он не сможет проверить (но в большинстве случаев это и не нужно). Но такой случай выходит за условия топикстартера - получается ПК с антивирусом плюс еще и виртуалка

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus
нет. В любом случае для подключения к сети используется некоторое реальное устройство, иначе сеть просто не будет работать.

Идея была - можно ли сделать доступ Guest к реальному устройству (сетевой карте или модему). В самом Guest при этом устройство, вроде, все равно будет виртуальное. И сделать подключение к сети и Интернет только в Guest, а в Host выход в сеть/Интернет (даже при установленном и включенном сетевом устройстве) не делать. Попытался изобразить на рисунке. По причине отсутствия сети/Internet в Host, можно было бы в Host не опасаться нападения worm или чего-нибудь еще.

adfd84f9d0f6ddfce6ff2bf7e43bc208.png

На мысль, что так можно сделать, привел абзац из статьи. Но до конца не понял, о чем именно написано в следующей цитате (представление схемы подключения с USB-ADSL не появилось):

Наибольшую проблему представляют виртуальные сетевые карты, через которые гостевая операционная система легко доберется до основной. Все виртуальные карты в обязательном порядке должны быть отключены! Но… если у нас нет сети, как же тогда общаться с внешним миром и ловить трафик? Вариантов много. Вот только один из них: ADSL-модем с USB-интерфейсом, подключенный к виртуальной машине с выдернутой сетевой картой и заблокированными шарами.

==

Если вывод, сделанный из ответов, правильный, то при любом способе подключения Guest к Интернет и сети понадобится подключение Host к Интернет и сети. Со всемы вытекающими последствиями: угрозами атаки/заражения Host и Guest.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Идея была - можно ли сделать доступ Guest к реальному устройству (сетевой карте или модему). В самом Guest при этом устройство, вроде, все равно будет виртуальное. И сделать подключение к сети и Интернет только в Guest, а в Host выход в сеть/Интернет (даже при установленном и включенном сетевом устройстве) не делать.

А почему бы не применить роутер ? Получим примерно указанное - сетевой интерфейс wan роутера выставлен в внешний мир, lan - в сторону ПК. Атака пк изне невозможна, весь обмен пк с внешним миром регламентируется правилами на роутере. От многих сетевых атак такая схема защищает на 100% - при этом на пк ничего не надо ставить, и технология хорошо отработана

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus
А почему бы не применить роутер ? Получим примерно указанное - сетевой интерфейс wan роутера выставлен в внешний мир, lan - в сторону ПК. Атака пк изне невозможна, весь обмен пк с внешним миром регламентируется правилами на роутере. От многих сетевых атак такая схема защищает на 100% - при этом на пк ничего не надо ставить, и технология хорошо отработана

На локальном форуме провайдера тоже посоветовали поставить роутер. Буду смотреть в сторону варианта с роутером.

Вариант с виртуальной машиной был просто не до конца ясной идеей, вызвавшей сильное любопытство)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
singularity

ничего нового не скажу, но виртуальная машина - средство от многих угроз, но не от всех, против всяких кейлогеров она бессильна, а вот от дерьма пойманного на порносайте - самое то, главное пароли в ней не вводить :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Скрин с моего домашнего компа:

Untitled.png

post-3736-1319901011_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
singularity

Umnik

это уже маппет-шоу какое-то :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
Скрин с моего домашнего компа:

Untitled.png

Сказав А, нужно после этого сказать Ы :) Ну то есть - где скрин после нажатой кнопки "Подробно" ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg
ничего нового не скажу, но виртуальная машина - средство от многих угроз, но не от всех, против всяких кейлогеров она бессильна, а вот от дерьма пойманного на порносайте - самое то, главное пароли в ней не вводить :)

Linux, c любой системой контроля доступа (mac), и кейлогеры пойдут лесом :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus

У человека, про которого я рассказывал, на самом деле выход в сеть только на виртуальной машине VMWARE через USB-модем Yota, а на основной системе сети нет. Вирусов, кроме пары троянов в временных папках, KVRT не нашел. Но с обычным подключением (оптоволокно, ADSL) - так наверное сделать будет нельзя?

Linux, c любой системой контроля доступа (mac), и кейлогеры пойдут лесом

В наборах эксплойтов бывают эксплойты или трояны для Linux? Хотя уже читал, что, вроде, для Linux вирусы не пишут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg
В наборах эксплойтов бывают эксплойты или трояны для Linux? Хотя уже читал, что, вроде, для Linux вирусы не пишут.

Дело не в этом, а в том что с помощью mac, можно жестко задать поведение системы один раз. Прописать доступ обозревателя к определенным компонентам операционки, разрешить делать только определенные действия (открыть порт, закрыть и тд). А все остальное запретить.

При хорошей настройке, эксплоит не сможет даже выполнить шелл код.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg

Кстати говоря никто не мешает использовать несколько виртуальных машин. Особенно если не хочется возится с мандатным допуском.

1. Для онлайн-банкинга, ПО для этого + ip фильтры до сайтов банка. Остальное ПО и адреса жестко запретить.

2. Для важной почтовой переписки. IP фильтр до mail.ru, остальное запретить.

3. Для повседневного серфинга. Там можно любой срач устраивать :D

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amcenter
Кстати говоря никто не мешает использовать несколько виртуальных машин. Особенно если не хочется возится с мандатным допуском.

1. Для онлайн-банкинга, ПО для этого + ip фильтры до сайтов банка. Остальное ПО и адреса жестко запретить.

2. Для важной почтовой переписки. IP фильтр до mail.ru, остальное запретить.

3. Для повседневного серфинга. Там можно любой срач устраивать :D

+1. Поддерживаю! Уже достаточно долго использую виртуальные ОС для обеспечения безопасности и просто для работы со специальным софтом (дабы не нагружать хостовую машину). Под каждую задачу своя ОС , причем если виртуальная ОС на виндовс, то на нее вполне можно поставить и антивирус с фаерволом. А линукс вообще красота!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT
+1. Поддерживаю! Уже достаточно долго использую виртуальные ОС для обеспечения безопасности и просто для работы со специальным софтом (дабы не нагружать хостовую машину). Под каждую задачу своя ОС , причем если виртуальная ОС на виндовс, то на нее вполне можно поставить и антивирус с фаерволом. А линукс вообще красота!

Вы путаете распределение задач с обеспечением безопасности. Как я это вижу, использовать виртуальные машины для обеспечения безопасности не имеет ни малейшего смысла.

- Если основная машина защищена, то делать беззащитные виртуалки зачем?

- Если основная машина беззащитна, то смысл прикладывать усилия к защите виртуалки? Лучше их потратить на основную машину.

- Некоторые вообще полагают, что виртуальную машину проще отыспользовать и восстановить из образа, если она заразилась. Это вообще в корне неправильный подход, ведь заражённая машина не будет тихо вариться в себе, она будет "фонить" при работе. Хуже того, потоки данных так или иначе будут иметь место между реальными и виртуальными системами, изолированные они почти никому не нужны. А раз есть канал передачи данных, то есть и вероятность передачи заражения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Это вообще в корне неправильный подход, ведь заражённая машина не будет тихо вариться в себе, она будет "фонить" при работе. Хуже того, потоки данных так или иначе будут иметь место между реальными и виртуальными системами, изолированные они почти никому не нужны. А раз есть канал передачи данных, то есть и вероятность передачи заражения.

Вы можете назвать каналы передачи данных, при грамотной настройке изоляции от хоста (например доступ к расшареной папке с виртуальной ОС, только для чтения)?

VMware VMsafe вам о чем нибудь говорит? Даю подсказку http://www.vmware.com/technical-resources/...0&width=820

Кстати, восстановить виртуальную ОС из snapshots, дело 3-х минут, можно хоть через каждые полчаса серфинга делать откаты.

Ну о примерах виртуальная ОС на линуксе, той же убунте можно не говорить.

Пример VirtualBox (как одной из самых массовых, бесплатных виртуалок) - каждый раз при её выключении, в диалоговом окошке, появившемся после щелчка по кнопке-крестику закрытия окна машины, выбирается вариант "Выключить машину" и ставиться галка "Вернуться к текущему снимку".

39.png

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT
Вы можете назвать каналы передачи данных, при грамотной настройке изоляции от хоста (например доступ к расшареной папке с виртуальной ОС, только для чтения)?

VMware VMsafe вам о чем нибудь говорит? Даю подсказку http://www.vmware.com/technical-resources/...0&width=820

Кстати, восстановить виртуальную ОС из snapshots, дело 3-х минут, можно хоть через каждые полчаса серфинга делать откаты.

Ну о примерах виртуальная ОС на линуксе, той же убунте можно не говорить.

Пример VirtualBox (как одной из самых массовых, бесплатных виртуалок) - каждый раз при её выключении, в диалоговом окошке, появившемся после щелчка по кнопке-крестику закрытия окна машины, выбирается вариант "Выключить машину" и ставиться галка "Вернуться к текущему снимку".

39.png

Так я понимаю, что снапшоты можно возвращать. Вы покажите, где это работает? Кто реально так делает?

Ведь основной компьютер тоже можно настроить безопасно. МОЖНО. Для этого есть все руководства и практики. Покажите, сколько людей так делает?

Проблема не в наличии/отсутствии инструментария. Проблема всё равно остаётся в том, что люди не считают должным учиться. А если учиться и сделать основной компьютер безопасным, то виртуальные линуксы не имеют смысла.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Так я понимаю, что снапшоты можно возвращать. Вы покажите, где это работает? Кто реально так делает?

Ведь основной компьютер тоже можно настроить безопасно. МОЖНО. Для этого есть все руководства и практики. Покажите, сколько людей так делает?

Проблема не в наличии/отсутствии инструментария. Проблема всё равно остаётся в том, что люди не считают должным учиться. А если учиться и сделать основной компьютер безопасным, то виртуальные линуксы не имеют смысла.

Снапшоты работает в VirtualBox, VMWare Workstation, погуглите по названиям :rolleyes: Если вы специалист МУР то должны знать как это реализовано в XP МODE. А реально это делают все пользователи виртуалок.

Никакой безопасно настроенный ПК, не заменит виртуалку, если надо тестить неизвестное ПО, посмотреть действия вирусов, пройтись по неизвестным сайтам или потестить антивирусы. Про профессиональных тестировщиков софта, я не говорю, это их "хлеб".

Альтернатива, это только бэкап, но какой нормальный пользователь будет делать бэкап каждый день :facepalm:

Кстати, насчет учебы, виртуалка отличная вещь для этого, можно убивать систему в экспериментах по изучению, пока не надоест, без всякого риска для реальной :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT

Sorry, пусть виртуальные машины идеально подходят для решения вопросов тестирования, но такой метод работы не отвечает на вопрос, поставленный в топике.

Польза виртуальных машин в тестировании очевидна. Но суть заданного вопроса совсем иная. Поэтому мой ответ — нет, виртуальные машины не являются решением безопасности. А как обеспечить безопасность виртуальных машин? Делать виртуальную машину в виртуальной машине? А как обеспечить её безопасность? Так или иначе, для рядовых пользователей, для рядовых задач виртуальные машины не являются ответом на вопрос, поставленный изначально: безопасность выхода в Сеть следует обеспечивать на реальной машине.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Sorry, пусть виртуальные машины идеально подходят для решения вопросов тестирования, но такой метод работы не отвечает на вопрос, поставленный в топике.

Польза виртуальных машин в тестировании очевидна. Но суть заданного вопроса совсем иная. Поэтому мой ответ — нет, виртуальные машины не являются решением безопасности. А как обеспечить безопасность виртуальных машин? Делать виртуальную машину в виртуальной машине? А как обеспечить её безопасность? Так или иначе, для рядовых пользователей, для рядовых задач виртуальные машины не являются ответом на вопрос, поставленный изначально: безопасность выхода в Сеть следует обеспечивать на реальной машине.

Если почитаете по теме, то я уже писал про безопасный выход в сеть с виртуалки, повторятся неохота. И виртуалка, это лишь одна моделей безопасности, настроенная на изолированность, своего рода "песочницы" или безопасной прослойки для реальной машины. В прочем достаточно, все "загадочное и сомнительное" открывать в виртуальной машине, которую можно держать загруженной. Но с чем я спорить не буду и никогда не спорил, реальная машина должна быть защищенная, иначе на дырявой и незащищенной реальной - виртуальная это :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus

Спасибо за интересное обсуждение)

Когда возник вопрос, была обывательская идея: как уберечь документы или ценные mp3 файлы на хостовой машине от кражи и повреждения вирусами (троянами) (второе можно организовать с помощью прав доступа). Вопрос про защиту хостовой системы от атак из сети я оставил, так как, как мне кажется, должно хватить белого списка в firewall для исходящих (кстати, могут ли белые списки для исходящих уберечь от передачи данных с компьютера вирусами, для которых не требуется привелегия администратора?) и запрета всех входящих + роутер. Плюс, может, хипс, контролирующий запуск программ по белому списку типа "А вы точно хотите запустить эту программу, которую раньше не запускали?" и их сомнительную деятельность.

Настройка системы опять утыкается в права администратора. Так как ни разу не настраивал выход в сеть через виртуальную машину, даже не знаю, какие правила требуются для исходящих соединений на хостовой системе.

Было желание, что вирус на виртуальной машине не сможет проникнуть в реальную систему, ничего не прочитает и не зашифрует. Предназначение виртуальной машины - просто серфинг, почта, форумы... В идеале можно без страха щелкать на разные "кулинарные" сайты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amcenter
Вы путаете распределение задач с обеспечением безопасности. Как я это вижу, использовать виртуальные машины для обеспечения безопасности не имеет ни малейшего смысла.

- Если основная машина защищена, то делать беззащитные виртуалки зачем?

- Если основная машина беззащитна, то смысл прикладывать усилия к защите виртуалки? Лучше их потратить на основную машину.

- Некоторые вообще полагают, что виртуальную машину проще отыспользовать и восстановить из образа, если она заразилась. Это вообще в корне неправильный подход, ведь заражённая машина не будет тихо вариться в себе, она будет "фонить" при работе. Хуже того, потоки данных так или иначе будут иметь место между реальными и виртуальными системами, изолированные они почти никому не нужны. А раз есть канал передачи данных, то есть и вероятность передачи заражения.

Отвечаю. В моем случае хостовая и виртуальные ОС защищены антивирусами, фаерволами и настройками. Как обеспечивают виртуальные ОС безопасность для меня? Очень просто, если мне необходима новая программа под определенную задачу, то проверяю ее на отсутствие вирусов и шпионов на виртуальной машине, при этом даже если программа чистая, но как то напрягает, просто она будет существовать только в виртуальной среде и никогда на настоящем железе. Для скачивания в интернете существует отдельная виртуальная машина, оснащенная антивирусом отличным от хостовой машины, т.е. это буферная зона и конечно же на данной машине никакой личной информации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT
Спасибо за интересное обсуждение)

Когда возник вопрос, была обывательская идея: как уберечь документы или ценные mp3 файлы на хостовой машине от кражи и повреждения вирусами (троянами) (второе можно организовать с помощью прав доступа). Вопрос про защиту хостовой системы от атак из сети я оставил, так как, как мне кажется, должно хватить белого списка в firewall для исходящих (кстати, могут ли белые списки для исходящих уберечь от передачи данных с компьютера вирусами, для которых не требуется привелегия администратора?) и запрета всех входящих + роутер. Плюс, может, хипс, контролирующий запуск программ по белому списку типа "А вы точно хотите запустить эту программу, которую раньше не запускали?" и их сомнительную деятельность.

Настройка системы опять утыкается в права администратора. Так как ни разу не настраивал выход в сеть через виртуальную машину, даже не знаю, какие правила требуются для исходящих соединений на хостовой системе.

Было желание, что вирус на виртуальной машине не сможет проникнуть в реальную систему, ничего не прочитает и не зашифрует. Предназначение виртуальной машины - просто серфинг, почта, форумы... В идеале можно без страха щелкать на разные "кулинарные" сайты.

1. Сохранить данные от повреждения при условии, что пользователь таки запустил malware, может только резервная копия. Система не может отличить malware от не-malware, поэтому никакие права доступа не помогут. Если бы отличить можно было, вопроса не возникло бы.

2. Host-based firewall исходящего трафика на поражённой машине не может удержать вообще ничего. Если malware запустилось с привилегиями администратора, оно изменит настройки firewall-а, если с правами пользователя — считает содержимое правил и воспользуется доступными. У вас же не может быть полного запрета на весь трафик, сеть перестанет работать.

3. Контроль запуска программ с вопросом не имеет смысла. Рядовой пользователь, хоть и считает себя умным человеком, недостаточно обучен для того, чтобы быть безопасником и принимать соответствующие решения. Иными словами, он тупо будет жать "да, я хочу, уберите от меня эту табличку, чё за дурацкие вопросы". Настоящий whitelist даст запустить только то, на что предварительно согласился администратор, это несравнимо безопаснее.

4. Если вы полагаете, что поразивший виртуальную машину вирус достаточно безобиден, чтобы продолжать сёрфинг-почту-форумы, что вам мешает не заморачиваться виртуальностью и просто работать с этим же вирусом в реальной машине? Он же неопасен, чё. Можно точно так же без страха вбивать свои пароли в форумы и почту, да?

То есть, если считаете, что в виртуальной машине вирус может жить, это нестрашно, то почему бы не дать ему жить в реальной машине? Это же ТОЧНО ТАК ЖЕ нестрашно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×