Перейти к содержанию
AM_Bot

Вышел антивирус Symantec Endpoint Protection с поддержкой безопасности VMware vShield

Recommended Posts

AM_Bot

symantec.jpgКомпания Symantec выпустила новую версию своего корпоративного антивируса Endpoint Protection 12.1.2, предназначенного для работы с виртуализованными средами VMware, а также с операционными системами Windows 8 и Mac OS X 10.8 Mountain Lion.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

И - понеслось!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust

Даже странно, что Симантек так долго раскачивался, технологии то уже года три.

А раньше или TrendMicro или при традиционном подходе перезакладывайся на оборудование.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Выпуск продукта с поддержкой технологии vShield, используемой для защиты виртуальных машин под управлением гипервизоров VMware, стал необходимым шагом после того, как аналогичные решения выпустили компании Trend Micro, Kaspersky Lab, McAfee и другие.

А до этого Symantec делал вид 2 года, что это все неправильный подход и что никому это не нужно. В итоге все равно сделали поддержку vShield, по сути последними из числа лидеров антивирусного рынка. Но лучше поздно, чем никогда. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust

Ну строго говоря, первыми ЕМНИП были всё равно TrendMicro и McAfee, так что если у Заказчика корпоративный стандарт, какой-нибудь ESET, Симантек, Касперский etc и Заказчик говорит "а давайте сейчас пилотик сделаем на виртуальных десктопах, вот у нас под такое дело куча старого оборудования" в результате традиционный антивирусный клиент ставится в машину и во время очередной плановой проверки, всё ложится по производительности.

Хорошо хоть VDI не так распространён пока.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Dr. Faust

какой-нибудь ..., Касперский etc и Заказчик говорит

Ы?

Kaspersky Security для виртуальных сред 1.1: выпуск Critical Fix 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust

Да, теперь и Каспер.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Да, теперь и Каспер.

Ну да :lol:

4 месяца назад это "теперь" ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust

Проектированием VDI, я занимаюсь с 2009 года. Так, что для меня именно "теперь".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Все это конечно хорошо, но если подходить с точки зрения уже сложивщегося стандарта интеграции с VMware vShield Endpoint, то у Symantec по-прежнеум для него решения нет.

Посмотрите внимательнее на архитектуру, ничего странного не находите?

SEP_VMware.jpg

Подскажу, в этой таблице должно быть НЕТ, а у Symantec по-прежнему ДА:

VMVShield.jpg

Смысл технологии vShield Endpoint - чтобы перенести полностью АВ сканирование с каждой ВМ на выделенный сервер, Symantec пошел весьма странным путем, не факт что такая разработка была проще, но вот пользы от данной реализации - почти НОЛЬ

post-44-1354713436_thumb.jpg

post-44-1354713741_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Смысл технологии VShield Endpoint - чтобы перенести полностью АВ сканирование с каждой ВМ на выделенный сервер, Symantec пошел весьма странным путем, не факт что такая разработка была проще, но вот пользы от данной реализации - почти НОЛЬ

Если смотреть на приведенную тобой схему, то хорошо видно, что новая версия Symantec Endpoint Protection лишь выносит кеширование на уровень гипервизора, т.е. должна работать кеш антивирусной проверки для разных вирутальных машин. Проверенный уже на одной машине файл не должен повторно проверяться на другой. Но антивирус все равно остается на агенте, как и был. Ну хоть так сделали, и то хорошо.

Смущает и вводит в заблуждение вот это:

Как говорит Майкл Мэрфайс (Michael Marfise), директор Symantec по продукции, функции сканирования с устранением дублированием успешно перенесены на платформу vShield. В результате антивирусная защита теперь отнимает меньше ресурсов и работает быстрее для систем, работающих под управлением гипервизоров ESX, за счет использования архитектуры vShield без агентских модулей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Смущает и вводит в заблуждение вот это:

В англоязычной версии я ничего такого не нашел, то есть либо это "трудности перевода", либо уже кто-то додумал сам. Естественно, здесь ни о какой безагентской технологии речь не идет, соответственно считать это полноценным решением для vShiled Endpoint нельзя

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Если смотреть на приведенную тобой схему, то хорошо видно, что новая версия Symantec Endpoint Protection лишь выносит кеширование на уровень гипервизора, т.е. должна работать кеш антивирусной проверки для разных вирутальных машин. Проверенный уже на одной машине файл не должен повторно проверяться на другой.

Такая оптимизация вроде бы была и раньше, в 12.1.0. Возможно, на другом уровне.

Если интеграция с vShield заключается в том, что это кэширование теперь идёт на уровне гипервизора (вполне вероятно, что именно это и произошло), то это не сильно большой прорыв.

Я не вижу на схеме виртуальную машину защиты, как это сделано у Kaspersky, Trend Micro, и даже у BitDefender. Именно функционал виртуальной машины защиты позволяет защищать виртуалки "поверх". Без этого, насколько понимаю, от агентов на каждой ВМ отказаться нельзя при существующей схеме интеграции с vShield.

На схеме действительно только какой-то общий кэш.

Получается, по-прежнему это не антивирус для виртуальных сред на базе VMware vSphere в сложившемся уже на рынке понимании.

Более того, производители систем безопасности критиковали излишнюю закрытость архитектуры vShield — для создания продуктов, совместимых с vShield, нужно было тесно сотрудничать с компанией VMware. Кроме того, технология считалась слишком сложной для реализации заявленных функций в сторонних продуктах.

Спорное утверждение.

Заново писать не буду, ибо этот момент уже писал в одной из статей на АМ:

В настоящее время в составе программного обеспечения для виртуализации VMware vSphere входит множество компонентов под названием VMware vShield. Данная технология пришла на смену технологии VMware vSafe, которую раньше могли использовать лишь некоторые сторонние производители защитного программного обеспечения. VMware vShield призван упорядочить подход к безопасности виртуальных инфраструктур, и открывает больше возможностей сторонним производителям для интеграции с системой безопасности, созданной VMware для организации защиты виртуальных инфраструктур VMware vSphere.

http://www.anti-malware.ru/analytics/Progr...Infrastructures

Т.е. именно появление vShield развязало руки большинству вендоров к созданию продуктов, которые раньше были только у тех, кто смог договориться с VMware по поводу vSafe. Помнится, среди таких были как раз Trend Micro.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Я не вижу на схеме виртуальную машину защиты, как это сделано у Kaspersky, Trend Micro, и даже у BitDefender. Именно функционал виртуальной машины защиты позволяет защищать виртуалки "поверх". Без этого, насколько понимаю, от агентов на каждой ВМ отказаться нельзя при существующей схеме интеграции с vShield.

На схеме действительно только какой-то общий кэш.

Получается, по-прежнему это не антивирус для виртуальных сред на базе VMware vSphere в сложившемся уже на рынке понимании.

Валер, нельзя увидеть того чего нет в природе. Огорчает меня почти все, что делает Symantec в области ИБ последние 3-4 года...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust

Коллеги, вы по-моему вы заблуждаетесь.

Во-первых стандарт реализации есть только один - это стандарт, который предоставляет компания VMware своим партнёрам, для реализации технологии vShield Endpoint, как будет работать конкретный продукт внутри Virtual Appliance - сугубо личное дело каждого вендора.

Далее, в рамках данной технологии никакого переноса на "выделенный сервер" для сканирования не происходит, в том смысле, что сканирование действительно осуществляется в рамках запущенного вендорского Virtual Appliance'а, но выделенного сервера под это, повторяю, не нужно, равно как и на уровень гипервизора никакие операции не выносятся.

Во-вторых и про Симантек, если почитать их Бест Практис, то становится понятно, что для виртуальных сред, они, также, предлагают вариант с установкой Virtual Appliance и интеграция у них, также, производится через vShield API . Что касается агентов и Shared Insight Cache (репутационная технология), то последний вообще является отдельной, дополнительной фичей и работать может как через API, так и используя обычный HTTP, в качестве транспорта, а агенты есть и у других, в том числе и у вас, Кирилл, инфа 146%.))))

Ну и последнее, в конечном итоге, для проектировщиков будут важны два параметра: MHz per Virtual Machine и IOPS per user. Симантек, заявляет, что эта доп фича Shared Insight Cache, снижает кол-во операций до 80%, а насколько это соответствует действительности, для реальных инфраструктур, а не для сферовакуумных - покажут только тесты.

З.Ы. Симантек, Кирилл, жалеть не нужно, у них в отличие от многих других, например, есть NAC и талмуды на тему, как наш антивирус встроить в ваш DR сценарий.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust

Решил пару пруфов добавить.

Пруфы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Dr. Faust а при чем здесь NAC и почему именно NAC? И что касается Best Practice - так где продукт-то, которым можно реализовать agent less решение для VMware, как он называется? Или он секретный?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust

NAC притом, что у каждого продукта есть свои сильные и слабые стороны - это нормально. У Симантека есть NAC, у вас его ЕМНИП нет.

И что касается Best Practice - так где продукт-то, которым можно реализовать agent less решение для VMware, как он называется? Или он секретный?

Он, этот продукт, написан в шапке поста, и интегрируется он как раз-таки с vShield API, агенты там точно такие же как и у вас, ставятся как компонент VMware Tools насколько я понимаю.

Картинка, которую вы привели и с которой весь спич начался, относится вообще к дополнительной технологии, понимаете, и даже на ней видно, что с агентами аплайнс взаимодействует через vShield шину.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
NAC притом, что у каждого продукта есть свои сильные и слабые стороны - это нормально. У Симантека есть NAC, у вас его ЕМНИП нет.

Насчет NACа не будем спорить, это не тема данного топика

Он, этот продукт, написан в шапке поста, и интегрируется он как раз-таки с vShield API, агенты там точно такие же как и у вас, ставятся как компонент VMware Tools насколько я понимаю.

Картинка, которую вы привели и с которой весь спич начался, относится вообще к дополнительной технологии, понимаете, и даже на ней видно, что с агентами аплайнс взаимодействует через vShield шину.

Ну тогда вам все-таки нужно побольше узнать о технологии vShield Endpoint. Данная технология предполагает что на Виртуальные Машины (ВМ) НЕ БУДЕТ устанавливаться никакого дополнительного АВ ПО, все работает через драйвер vShield Endpoint, который с последней версии VMware ESx является неотъемлемой частью VMware Tools. Специализированные продукты компаний McAfee, Trend Micro, BitDefender и Kaspersky Lab под vShield Endpoint не устанавливают НИЧЕГО на ВМ дополнительно. Продукт Symantec Endpoint Protection 12.1 RU2 все еще требует установки клиента Symantec Endpoint Protection на каждую ВМ, поэтому не является специализированным решением для vShield Endpoint. Если это не так и я ошибаюсь - приведите пруфлинк где дается иное описание

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Далее, в рамках данной технологии никакого переноса на "выделенный сервер" для сканирования не происходит, в том смысле, что сканирование действительно осуществляется в рамках запущенного вендорского Virtual Appliance'а, но выделенного сервера под это, повторяю, не нужно, равно как и на уровень гипервизора никакие операции не выносятся.

Как раз фишка vShield в том, чтобы проверять все на уровне гипервизора, а не по старинке внутри гостевых машин. Поэтому Кирилл правильно пишет:

Ну тогда вам все-таки нужно побольше узнать о технологии vShield Endpoint. Данная технология предполагает что на Виртуальные Машины (ВМ) НЕ БУДЕТ устанавливаться никакого дополнительного АВ ПО, все работает через драйвер vShield Endpoint, который с последней версии VMware ESx является неотъемлемой частью VMware Tools. Специализированные продукты компаний McAfee, Trend Micro, BitDefender и Kaspersky Lab под vShield Endpoint не устанавливают НИЧЕГО на ВМ дополнительно.

Там еще вкусности появляются дополнительные, например, сканирование выключенных виртуальных машин. Как их проверить при помощи агентов, если сама машина выключена? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
Ну тогда вам все-таки нужно побольше узнать о технологии vShield Endpoint. Данная технология предполагает что на Виртуальные Машины (ВМ) НЕ БУДЕТ устанавливаться никакого дополнительного АВ ПО, все работает через драйвер vShield Endpoint, который с последней версии VMware ESx является неотъемлемой частью VMware Tools. Специализированные продукты компаний McAfee, Trend Micro, BitDefender и Kaspersky Lab под vShield Endpoint не устанавливают НИЧЕГО на ВМ дополнительно. Продукт Symantec Endpoint Protection 12.1 RU2 все еще требует установки клиента Symantec Endpoint Protection на каждую ВМ, поэтому не является специализированным решением для vShield Endpoint. Если это не так и я ошибаюсь - приведите пруфлинк где дается иное описание

Совет неплох, вот давайте я вам и почитаю про vShield Endpoint вслух. Как я уже говорил, стандарт задаёт компания VMware и вот, что она пишет:

Agentless solution – Instead of an antivirus agent installed on each desktop to be protected, vShield Endpoint

utilizes a small-footprint driver on each desktop. This driver is part of VMware Tools, and no additional

provisioning is required. The antivirus scanner and virus signatures are installed only in the virtual appliance.

This saves space on each desktop and results in a reduced attack surface in the guest because there is no

agent to compromise.

http://www.vmware.com/files/pdf/VMware-Vie...tices-TN-EN.pdf

Ключевая фраза тут "The antivirus scanner and virus signatures are installed only in the virtual appliance." т.е. все ресурсоёмкие операции по поиску и детектированию вынесены в отдельный модуль, который в свою очередь может быть выделен в отдельный ресурсный пул, и только этот модуль может порождать вычислительную нагрузку на хост-серверы и дисковую нагрузку на системы хранения. Вот это и есть основная идея, вынести антивирусный движок в отдельный модуль, который представляет собой по сути обычную виртуальную машину, а раз это обычная ВМ, значит мы можем стандартным для гипервизора методами управлять её потреблением ресурсов. Всё остальное про полностью безагентную работу - это ваши выдумки, нет таких "волшебных пузырьков", которые позволят гипервизору "заглянуть внутрь" виртуальной машины без использования агентов внутри хост-системы и VMware Tools как раз таким агентом и является, то что Лаборатория Касперского сделала ставку на интеграцию своего драйвера в состав устанавливаемого пакета, то решение изящное и красивое - не спорю, но это просто вариант реализации и не более. То, что ваш Thin Agent, является неотъемлемой частью VMware Tools, это вы мягко говоря не правы.

Если опять же вернуться к документации Симантека, то видно, что там как раз и предлагается установка Virtual Appliance c vShield'ом.

На основании этого я утверждаю, что ваши выводы насчёт:

Смысл технологии vShield Endpoint - чтобы перенести полностью АВ сканирование с каждой ВМ на выделенный сервер, Symantec пошел весьма странным путем, не факт что такая разработка была проще, но вот пользы от данной реализации - почти НОЛЬ

спорны, т.к. я не вижу здесь традиционного подхода в виде многочисленных, запущенных копий антивирусного монитора в каждой виртуальной машине, с обязательным эффектом в виде порождения одновременной лавины операций ввода-вывода на запись, при обновлениях сигнатур, операций ввода-вывода на чтение при сканировании и повышенного оверхеда на ресурсы CPU. И уж тем более не при чём тут ваши картинки, про отдельную фичу Insight Cache, которые не доказывают ни-че-го. Что бы это всё понять мне хватило 15 минут беглого проглядывания документации, не исключаю, что поступи вы аналогичным образом, у вас получилось бы лучше, а так это всё больше напоминает FUD.

Как раз фишка vShield в том, чтобы проверять все на уровне гипервизора, а не по старинке внутри гостевых машин.

Гипервизору строго говоря плевать, на всю вирусную/антивирусную активность, для него каждая ВМ, лишь процесс и не более:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Dr. Faust, ОК, вы на своей волне, оставлю вас на ней. Фактов что Symantec предложил именно agent-less решение для VMware vSpere и vShiled Endpoint вы не привели, что и требовалось доказать. Вы можете и дальше находиться в заблуждении, это ваше право. Но ситуацию по факту так и не изменилась, полноценные решения по-прежнему есть только у McAfee, Trend Micro, Kaspersky Lab и BitDefender, Symantec продолжает быть за пределами этой "игровой зоны". Мне это как раз-то весьма жаль, так как я 3 года своей жизни посвятил данной компании

Гипервизору строго говоря плевать, на всю вирусную/антивирусную активность, для него каждая ВМ, лишь процесс и не более:)

Вы только клиентам так не говорите, а то шокируете

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust

Я Кирилл, действительно на "своей волне", так как моя "волна" не предусматривает защиту корпоративных интересов любой ценой и в KPI у меня нет пункта "продвижение продуктов компании".

Я не очень понял только, что именно я должен приводить и с чем конкретно вы не согласны. Вы высказали спорный тезис, что Симантек будет проигрывать другим вендорам, потому, что дескать агенты у него в виртуальных машинах, привели совершенно левые картинки, которые к делу не относятся. Не кажется ли вам, что тяжесть доказательств лежит на утверждающем, то есть на вас? Что заставляет вас думать о неполноценности Симантека, если докажите, что ативирусные проверки, равно как и обновления осуществляются в рамках каждой виртуальной машины - я с вами соглашусь.

Вы только клиентам так не говорите, а то шокируете

Почему же?))))

вы не привели, что и требовалось доказать.

Вы ещё скажите: слив защитан. Детский сад - штаны на лямках.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Вы высказали спорный тезис, что Симантек будет проигрывать другим вендорам, потому, что дескать агенты у него в виртуальных машинах, привели совершенно левые картинки, которые к делу не относятся.

А где прозвучал данный тезис?

Тезис состоит лишь в том, что из "большой четверки" (Symantec, McAfee, Trend Micro, Kaspersky Lab) полноценного решения для защиты VMware vSphere нет только у Symantec, а то, о чем идет речь в данной новости - лишь очередная оптимизация классического подхода, который себя уже исжил.

Вам просто нужно поменьше верить в маркетинговый булшит, а разбираться с самими технологиями по технической документации

Я Кирилл, действительно на "своей волне", так как моя "волна" не предусматривает защиту корпоративных интересов любой ценой и в KPI у меня нет пункта "продвижение продуктов компании".

А у кого есть пункт "продвижение продуктов компании"?

Я вроде как не скрываю что работаю сейчас в Kaspersky Lab, но где я в данной дискуссии продвигаю Kaspersky Security for Virtualization? Я везде привожу перечень полноценных продуктов - Trend Micro, McAfee, Kaspersky Lab, BitDefender, вот и все. Так кого я продвигаю, все 4 компании? Тогда пожалуй пойду за зарплатой в оставшиеся три :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust

Ваш пост номер 10, с картинкой иллюстрирующей работу доп фичи Симантека, называемой Insight Cache.

Но даже на этой картинке есть слова "Security Virtual Appliance" и VMware vShield, последний причём представлен в ввиде шины передачи данных.

Вам просто нужно поменьше верить в маркетинговый булшит, а разбираться с самими технологиями по технической документации

99% документации, которую я читаю, именно техническая, Кирилл. И ещё, совет, таки, бесплатный, сходите выпейте кофе, успокойтесь, пока вы не наговорили того о чём потом возможно придётся пожалеть.

Потом, я предлагаю всё же вернуться к конструктиву, а именно:

Что заставляет вас думать о неполноценности Симантека, если докажите, что ативирусные проверки, равно как и обновления осуществляются в рамках каждой виртуальной машины - я с вами соглашусь.

Это ключевой момент, если выяснится, что процесс сканирования и обновлений происходит в каждой отдельно взятой машине т.е. классическим способом, то я с вами соглашусь, посыплю голову пеплом и скажу, что не прав:) Правда тогда я в упор отказываюсь понимать, зачем было вообще использовать VirtualAppliance и устанавливать модули vShield'а.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×