Перейти к содержанию
Сергей Ильин

West Coast Labs: Application Control and Whitelisting Test

Recommended Posts

Сергей Ильин

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Это очень выстраданный тест - фактически первый тест на Облака и контроль приложений для антивирусных продуктов (да и в вообще).

Мы надеемся что тесты качества облаков будут развиваться и в них будут принимать участие всё новые и новые вендоры и лабы, потому что это - тренд развития индустрии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Это очень выстраданный тест - фактически первый тест на Облака и контроль приложений для антивирусных продуктов (да и в вообще).

Олег, а где имена конкурентов то? Я помню эти же данные но с именами показывали журналистам.

Если вы не можете опубликовать от себя, то я могу ЭТО слить? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT

Вопрос номер раз: что за проценты такие и как они получены? Вообще хоть какое-то разъяснение можно получить об этой таблице?

Вопрос номер два: как насчёт сравнения Whitelisting-продуктов не только между собой, но и с Blacklisting в том же процентуальном отношении?

Вопрос номер три: аудитория данного портала принципиально, прям в упор не признаёт технологию Application Whitelisting, причём без технологических мотивов, просто молясь на привычные [для них] blacklisting-based антивирусные программы. Ситуация вдруг начала меняться? Кто реально пользуется возможностями Application Whitelisting в своей рабочей среде (на предприятии и дома)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Вопрос номер раз: что за проценты такие и как они получены? Вообще хоть какое-то разъяснение можно получить об этой таблице?

Проценты вычисляются относительно максимально возможного результата. Например, Whitelisting Creation - 740 баллов макс., таким образом Касперский получил за 740 баллов там 100%.

Пикантный момент тестирования - его участники:

• Kaspersky: Security Center 9 & Endpoint Security 8

• Symantec: Endpoint Protection 12.1

• McAfee: Solidcore Application Control 5.2.0 with ePolicy Orchestrator 4.6

A third vendor who participated in the testing but then, subsequent to the testing

being completed, requested to withdraw.

Соответственно под вендорами А и В скрываются McAfee и Symantec ;)

Вопрос номер два: как насчёт сравнения Whitelisting-продуктов не только между собой, но и с Blacklisting в том же процентуальном отношении?

Тут пока еще до опубликования цифр по эффективности по данному теста дело не дошло даже, а ведь такие данные есть, просто их не включили в отчет. Вероятно, кто-то очень очень не хотел их публикации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
Олег, а где имена конкурентов то?

В паблик мы имеем право давать только анонимизированные результаты.

Kaspersky_Lab_Application_Control_Infographic_1920-10-139376.png

Вопрос номер раз: что за проценты такие и как они получены? Вообще хоть какое-то разъяснение можно получить об этой таблице?

В топике ссылка, по ссылке репорт.

Вопрос номер два: как насчёт сравнения Whitelisting-продуктов не только между собой, но и с Blacklisting в том же процентуальном отношении?

Идея была проверить Witelisting, особенно в связке с Defaul Deny - то есть админ запрещает всё, кроме разрешенного, и насколько ему будет удобно эту политику создавать и поддерживать, насколько хорошо срабатывает Witelisting и не мешает ли он нормальной работе.

Задача блеклистить по md5 - странная, поменял байт и заработало. А тесты детекта проводят другие лабы.

Опять же этот тест - первый блин, я надеюсь методология будет развиваться и улучшаться

Что аудитория не любит Вайтлиститнг- думаю вы не правы. Он оправдан при удобном управлении и полноте (завайтлистить все файлы операционки + своевременно добавлять данные по патчам наример) и в определенных условиях - именно закрытое корпоративное окружение. Двигать его в массы- сложно. У себя дома я давно KIS перевел в режим - незнакомое - помещать в "сильно ограниченное" - такой открытый Whitelist, но я - не массы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Что аудитория не любит Вайтлиститнг- думаю вы не правы.

Аудитория не то что не любит, а фактически игнорирует этот подход ПОКА. Я лично ни где не видел, чтобы Whitelisting работал. Простые юзеры и компании полагаются на классические средства защиты на базе Blacklisting, ну может быть еще устанавливают ряд политик, урезают права. Но чтобы именно концептуально работал Whitelisting ... нужно менять мозги.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT

1. Application Whitelisting работает.

У меня SRP работает на всех компаниях, за которые отвечаю. И во всех домашних системах, которые я делал для других людей. Свои домашние компьютеры — само собой разумеется, тоже. Также, обучаю студентов включать и настраивать SRP в рамках учебных курсов во всех учебных заведениях, где эти курсы провожу. У учеников это тоже работает.

Реальный опыт применения — 5 лет, за это время порядок применения технологии отточил полностью. А Касперский реально приколол, да. "A new approach to enhanced IT Security". Да этот approach встроен в Windows уже более 10 лет, нужно только пойти и пощёлкать галочки.

2. Да, нужно менять мозги. Посмотрите пример дискуссии http://www.anti-malware.ru/forum/index.php?showtopic=21186

sergbt: "помогите, моя антивирусная программа не защищает от вируса, постоянно его пропускает"

WindowsNT: "примените whitelisting"

sergbt: "знаю я эти ваши whitelisting-и, моя антивирусная программа надёжна и все блокирует как надо"

Смешно, да. Зачем приходил жаловаться на проникновение, если антивирус работает отлично? А в рекомендации даже вдумываться не нужно. Думать вредно, от этого лысеют.

3. Не то, что не любит? http://www.anti-malware.ru/forum/index.php...20641&st=20

Anmawe: "Как защититься от malware, которых нет в антивирусных базах?"

WindowsNT: "работайте только с ограниченными привилегиями, сделайте whitelisting, ставьте апдейты"

A: "Duqu/Stuxnet смотрят на эти советы с улыбкой. Ну и еще Рабинович, наверное, тоже."

Каков же рецепт счастья? Два простых шага.

1. Найти изъян в реализации технологии whitelisting и смотреть на неё с улыбкой.

2. Установить заведомо менее эффективный антивирусный blacklisting и (вычеркнуто: "радоваться жизни") продолжать заражаться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
У меня SRP работает на всех компаниях, за которые отвечаю. И во всех домашних системах, которые я делал для других людей. Свои домашние компьютеры — само собой разумеется, тоже.

Подтверждаю, работает, я сам видел :)

WindowsNT: "работайте только с ограниченными привилегиями, сделайте whitelisting, ставьте апдейты"

A: "Duqu/Stuxnet смотрят на эти советы с улыбкой. Ну и еще Рабинович, наверное, тоже."

Тут есть один момент на который намекал А. - это закладки по сути. Допустим, клиент использует Whitelisting, он поставил какой-то софт. А через N месяцев троян проснулся и начал работать на хозяина. При этом приложение уже как бы доверенное. Клиент при таком подходе никогда не узнает об аномалии и о трояне в системе. Если конечно не будет использовать что-то дополнительно к Whitelisting, например, тот же HIPS.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT
Тут есть один момент на который намекал А. - это закладки по сути. Допустим, клиент использует Whitelisting, он поставил какой-то софт. А через N месяцев троян проснулся и начал работать на хозяина. При этом приложение уже как бы доверенное. Клиент при таком подходе никогда не узнает об аномалии и о трояне в системе. Если конечно не будет использовать что-то дополнительно к Whitelisting, например, тот же HIPS.

Так от закладок ничего не спасёт. Не существует надёжных методов обнаружения и блэклистинга программ с закладками. Но это не повод отвергать метод гарантированной защиты от винлокеров и вирусов с флешек. Антивирусные программы от этого защитить не могут, а whitelisting может.

Загляните в раздел "Помощь в лечении", там же 100% (сто процентов) вопросов вызвано нарушением тех самых трёх (трёх) норм безопасности, которым Рабинович смеётся в лицо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Загляните в раздел "Помощь в лечении", там же 100% (сто процентов) вопросов вызвано нарушением тех самых трёх (трёх) норм безопасности, которым Рабинович смеётся в лицо.

Полагаю, что стоит уже начать отвечать за свои слова. Приведите, пожалуйста, точные цитаты, где я "смеюсь в лицо" нормам безопасности?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT

Спросите А., пусть скажет, что он этими словами имел в виду. Тема тут: http://www.anti-malware.ru/forum/index.php...20641&st=20

Из той цитаты мне вообще не было понятно, что есть какой-то реальный Рабинович. Думал, аллюзия на какой-то анекдот. Лично я здесь никого не знаю, если у вас какие-то собственные варки между собой — разбирайтесь сами и пишите так, чтобы посетителям со стороны не приходилось потом разжёвывать, кто есть кто.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Аудитория не то что не любит, а фактически игнорирует этот подход ПОКА. Я лично ни где не видел, чтобы Whitelisting работал. Простые юзеры и компании полагаются на классические средства защиты на базе Blacklisting, ну может быть еще устанавливают ряд политик, урезают права. Но чтобы именно концептуально работал Whitelisting ... нужно менять мозги.

Пока игнорирует, но я уверен что скоро все изменится. Уже очевидно что подход "Черных списков" себя изжил, ну невозможно обновлять сигнатуры даже каждые 5 минут, а новые варианты вредоносного кода появляются каждые 1,5 минуты и уверен скоро этот интервал сократится еще больше. Да, есть проактивные и поведенческие технологии, но и их можно обойти при большом желании. Конечно подход "Белых списков" тоже не является идеальным, особенно в свете все учащающихся случаев использование нелегитимным ПО легитимных цифровых подписей. Однако только этот подход показывает наиболее высокое соотношение параметров "производительность/эффективность". С течением времени все больше и больше антивирусных продуктов в той или иной форме будут предлагать подобный функционал и у пользователей, особенно тех кому есть что защищать (корпоративный сегмент) не останется ничего другого, как менять свое отношение и политики информационной безопасности для того, чтобы в полной мере использовать подход "Белых списков"

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama
новые варианты вредоносного кода появляются каждые 1,5 минуты и уверен скоро этот интервал сократится еще больше

"Производственные" мощности и численность киберзлодеев ограничена, пропорционально населению Земли. И когда-то темп прироста должен остановиться, если только не будет изобретены и массово внедрены самоклепающие каждый раз Разных зловредов боты, в чем сильно сомневаюсь :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

ktotama, так в общем-то это уже случилось. В большинстве случаев, тестированием и пересбором при высоком уровне детекта вредоносного кода занимаются специализированные программно-аппаратные комплексы, а не люди. Так что не переживайте, у них уже все неплохо...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Загляните в раздел "Помощь в лечении", там же 100% (сто процентов) вопросов вызвано нарушением тех самых трёх (трёх) норм безопасности

Согласен, от подавляющего большинства инцидентов у обычных пользователей белыее списки бы помогли. Просто этот подход на подкорке ассоциируется с неудобством, вынужденными лишениями степеней свободы.

Если человеку чтобы посмотреть порнушку онлайн просят поставить плагин, а ему система не дает, то он обвинит систему в недружелюбности, если вообще не снесет сразу же. Другой вопрос, что потом надо будет личиться, но в тот момент об этом мало кто будет думать - "Скачать, запустить, быстрее!" :)

Пока игнорирует, но я уверен что скоро все изменится. Уже очевидно что подход "Черных списков" себя изжил, ну невозможно обновлять сигнатуры даже каждые 5 минут, а новые варианты вредоносного кода появляются каждые 1,5 минуты и уверен скоро этот интервал сократится еще больше. Да, есть проактивные и поведенческие технологии, но и их можно обойти при большом желании. Конечно подход "Белых списков" тоже не является идеальным, особенно в свете все учащающихся случаев использование нелегитимным ПО легитимных цифровых подписей.

От черных списков ИМХО нельзя отказаться будет полностью по одной простов причине. Часто надо не только предотвратить или удалить угрозу, но еще и понять что это было. Поэтому идентификация вредоносного кода нужна все равно хотя бы для пост-анализа инцидента. Важно знать, кто меня атакует и как меня атакуют.

Я думаю, что на самом деле белые списки должны неизбежно обзавестить функционалом логирования и анализа событий, информацию о которых потом можно будет проаналировать различными методами, в том числе и по черным спискам прогнать заблокированные программы и т.д. Отчасти это уже происходит в некоторых продуктах, в том же Касперском персональном.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.WA

Боюсь, что в Symantec Insight Network около 3 млрд файлов, догадывайтесь сколько в белом списке? В KSN меньше 1 млрд, ну максимум 1,5 млрд, если Symantec врёт. Оно и так ясно, что в Symantec больше, коль юзеров там на порядок больше. Другое дело, что методология оценки какая-то чудная. У Insight белый список=хорошие файлы 2 видов и надёжные файлы. А что в данном тесте считалось за While List? Не тест, а очередная реклама.

Если точнее, то в Symantec Insight 3 группы хороший файлов: Good, VeryGood, Trusted. Чтобы попасть в Trusted нужно иметь очень много пользователей (+100000 (цифра не точная, в некоторых случаях может быть меньше), телеметрия должна подтвердить надёжность ПО), доверенные ЦП и производитель. А Касперский имеет 2 группы, "плохие" (UDS), "хорошие" (White). Группы Контроля программ здесь не причём, если кто будет об этом. Не однократно видел, как в "Хорошие" попадают вирусы. Чего не скажешь о списке Symantec, где само наличие "групп белизны файла" помогает расставить приоритеты, одна оптимизация сканирования на базе репутации чего стоит. Так что, тест однообразен, упор был сделан на ЛК и методология под неё.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Какой фантазер ))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
treme

Мощный некропостинг. Почти три года.

Чтобы попасть в Trusted нужно иметь очень много пользователей (+100000 )

Мне добавляли в Trusted мою программку с десятком пользователей. Достаточно было отправить ее как фолс WS.Rep

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×