Перейти к содержанию

Recommended Posts

demkd

santy

Да, исполняемые файлы только в этом каталоге или корне диска (если указан корень как в примере), подкаталоги не просматриваются, между > и самим путем без пробелов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
santy

Да, исполняемые файлы только в этом каталоге или корне диска (если указан корень как в примере), подкаталоги не просматриваются, между > и самим путем без пробелов.

ясно,

а в команде adddir можно использовать отмену рекурсии и сокращенный путь?

например:

....

adddir >%systemdrive%

crimg

....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
а в команде adddir можно использовать отмену рекурсии и сокращенный путь?

сокращенный можно, а отмену нельзя, потом может приделаю и ее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1.При присвоении - не только автоматически добавлять строку детекта объекта, но также и вводить название компании.

*Соответственно Колонка "Статус" будет отражать не только наименование угрозы - но и маркер компании.

http://s60.radikal.ru/i170/1107/5f/ee0c9936d089.jpg

2.Автоматически сравнивать все объекты списка по их сигнатурам.

После чего, сравнить по Наименованию, файлы имеющие схожие сигнатуры...

При совпадении сигнатур у файлов имеющих разные наименования Автоматически помещать их

в категорию "Подозрительные и вирусы" с добавлением в лог соответствующую определению

информацию.

* Можно добавить соответствующею опцию/настройку на сравнение - в settings.ini

3. На примере одного из системных файлов: USERINIT.exe ;)

Полное имя C:\WINDOWS\SYSTEM32\USERINIT.EXE

Имя файла USERINIT.EXE

Тек. статус ИЗВЕСТНЫЙ ПОДОЗРИТЕЛЬНЫЙ в автозапуске

Сохраненная информация на момент создания образа

Статус ИЗВЕСТНЫЙ ПОДОЗРИТЕЛЬНЫЙ в автозапуске

Размер 33792 байт

Создан 15.04.2008 в 15:00:00

Изменен 27.07.2011 в 11:04:53

Тип файла 32-х битный ИСПОЛНЯЕМЫЙ

Цифр. подпись Отсутствует либо ее не удалось проверить

Версия файла 0.0.10.97

Описание Ttarohezfh

Производитель AVG Software Development Team

Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ

Цифровая подпись Отсутствует, что необычно для известного файла этого типа [ВОЗМОЖНО поврежден/заражен]

Сигнатура Необычная для известного файла сигнатура, возможно файл был подменен

Доп. информация на момент обновления списка

SHA1 A5F87D43C6C2F33E8C29CB992AD4F1FD3E970837

MD5 A0FFB4291309278D379687A55930ABB3

Ссылки на объект

Ссылка HKLM\uvs_software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit

Userinit C:\WINDOWS\SYSTEM32\USERINIT.EXE

*Уж, что - что, а Количество символов в строке: Производитель, можно ( и нужно ) подсчитывать автоматически.

С добавлением в лог соответствующую определению информацию.

Где будет однозначно написано: ВИРУС !

Так, как нечем иным он быть не может.

* А надпись:

Цифровая подпись:

Отсутствует, что необычно для известного файла этого типа [ВОЗМОЖНО поврежден/заражен]

uVS Наводит тень на плетень - Если на 100% очевидно что это вирус, то и написано должно быть, что это вирус!

*Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ ;)

Возможно файл был подменен ( речь идёт не о ВОЗМОЖНОости того, что файл был подменён - это 100% -й факт )

*Образ Прилагается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
1.

сделаю.

2.

отклоняется.

*Уж, что - что, а Количество символов в строке: Производитель, можно ( и нужно ) подсчитывать автоматически.

И зачем?

Где будет однозначно написано: ВИРУС !

Так, как нечем иным он быть не может.

Не факт, может кто-то пожал все системные файлы, извращения не запрещены. :D

А вот сделать опциональный сброс подозрительности с известных файлов не имеющих эцп и только поэтому попавших в подозрительные пожалуй стоит, для пионерских сборок это типичная проблема.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Angel107

Прикрепленные файлы

 MININT_8BEFJ35_2011_07_27_21_27_24.7z ( 174.22 килобайт ) Кол-во скачиваний: 15

 Судя по образу! У Вас Батенька Win32.Banker за остольные я уже молчу...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
У Вас Батенька Win32.Banker за остольные я уже молчу...

Благодарю Angel107 !

Вы открыли мне всю, всю правду!

Я теперь Ясно вижу что МИРУ-МИР! ;)

0_3fd75_f22527cd__2_S.jpg

post-8956-1312051271.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Angel107

PR55.RP55

Я просто понял что вы неведёте базу собственных сигнатур.

А это помогает быстрее фильтровать явно вирус или подозрение на случай отсутствия доступа к и-нету.

Я лишь это и хотел подчеркнуть а не заново открыть Америку. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Предложение.

1.Меню файл.

"Сравнить сигнатуру файла с файлами списка"

*Соответственно, без добавления сигнатуры в sgnz базу.

Опция позволит, проводить гибкий поиск - проверку подозрительных объектов

на наличие идентичных/схожих элементов списка.

**Отработка по списку без привлечения sgnz базы и необходимости предварительного добавления сигнатуры файла позволит более гибко подходить к решению задач по обнаружению/идентификации подозрительных объектов.

***Полученная информация выводиться в Лог и отображается в колонке статуса: [ 1 & Sig 2 ]; [ 1 & Sig 3 ]

Суть предложения:

Как известно, при добавлении одной сигнатуры - отдельно взятого файла, и проверки списка с её участием в категорию "Подозрительные и вирусы" в ряде случаев попадает 2-3 файла.

Соответственно, имеющих разные имена и находящиеся в разных каталогах.

При проверке по: "Сравнить сигнатуру файла с файлами списка"

Мы имеем возможность обнаружить "родственные" объекты и тем самым получить сведения позволяющие нам перевести

файл из разряда подозрительных в категорию вирусы.

После проверки мы уже можем добавить сигнатуру в sgnz базу...

И окончательно решить данный вопрос.

----------------------------------------------------------------------------

P.S.

Хотелось бы - услышать мнение аудитории по данному предложению.

uVS.jpg

post-8956-1312204915_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

а как предполагается искать в образе автозапуска сигнатурные дубликаты этого файла? они ведь не попадают в список подозрительных автоматически при такой проверке, как в случае с реальными сигнатурами?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
1.Меню файл.

"Сравнить сигнатуру файла с файлами списка"

*Дополнение

В ряде случаев требуется удаление файла по прямому пути .

Однако - предварительно стоит провести проверку на наличие схожих объектов уже с использованием сигнатур.

Но, без добавления в sgnz - базу ( когда в этом нет необходимости )

**Может быть применимо и при проведении предварительной - профилактической проверки - на наличие ложных сигнатурных срабатываний.

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

2. Сейчас, в Store можно помещать файлы только по отдельности - Я предлагаю добавить опцию:

"Поместить в Store все известные файлы каталога..."

* При необходимости, это позволит быстро сформировать базу для восстановления системных файлов

**Если, какие либо файлы не будут найдены/добавлены выдавать предупреждение в лог.

Если, есть команда: RKNOWN

"Восстановить все известные файлы из хранилища"

То, должно быть и начало для этой истории! ;)

А как предполагается искать в образе автозапуска сигнатурные дубликаты этого файла? они ведь не попадают в список подозрительных автоматически при такой проверке, как в случае с реальными сигнатурами?

А, что мешает им туда попасть ?

Ведь при работе например с VirusTotal - если на файл был получен детект - то файл автоматически попадает в категорию "Подозрительные и вирусы" - И это при том, что изначально - при генерации образа он не был помещён в данную категорию.

Соответственно - если будут выявлены дубликаты - то и их можно добавить в данную категорию автоматически аналогичным способом.

При наличии реального файла в системе - во время создания образа автозапуска можно впоследствии извлечь сигнатуру...

Значит есть и необходимые данные для сравнения.

И как отметил выше :rolleyes:

***Полученная информация выводиться в Лог и отображается в колонке статуса: [ 1 & Sig 2 ]; [ 1 & Sig 3 ]

Где 1- имя первого файла из которого была извлечена сигнатура.

Sig 2 - порядковый номер объекта - по степени корреляции % совпадения .

Соответственно чем больше число - тем меньше процентная корреляция объектов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

3. Обнаружение вируса + изменение статуса файла с "Подозрительный" на "Вирус"

Отдаётся команда на очистку папок Temp*.

В случае, если вирус активен - и его тело находится в Temp*...

Тело будет автоматически восстановлено...

Значит, можно добавить следующею опцию в uVS...

"Показать все текущие временные объекты"

Принцип работы:

Опция - "Показать все текущие временные объекты"

Состоит из нескольких элементов/команд, это:

1.очистка Temp* 2.Показ/отображение всех исполняемых объектов

которые были восстановлены в последующие 65 секунд после этого.

Соответственно, для полноценного определения необходимо сравнение SHA1 файлов.

Прежде всего uVS индексирует удаляемые файлы по SHA1.

После того, как файлы были вновь созданы - ( в 65 секундном интервале )

Идентичные объекты попадают/отображаются в соответствующей категории.

* Идеальным вариантом будет обработка с расчётом/сличением сигнатур объектов.

С тем же Алгоритмом отображения, что мною был описан выше. [1 & Sig 2]

Цель: Обнаружение активного вируса в том случае, если нет возможности однозначно определить файл,

как угрозу.

Подобная опция в ряде случаев позволит подкрепить подозрение за счёт получения дополнительной информации.

И решить проблему!

Положительными моментами данного предложения является:

_ Не требуется вносить принципиальных изменений в программу.

Все перечисленные возможности ( кроме сравнения по SHA1 ) присутствуют в uVS.

Единственно, что требуется, это совмещение элементов в рамках одной операции.

_ Для обнаружения/выявления нет необходимости в перехвате функций и прочее!

Всё происходит естественным путём. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
"Сравнить сигнатуру файла с файлами списка"

Идея понятна, но реального применения я не вижу.

Я предлагаю добавить опцию:

"Поместить в Store все известные файлы каталога..."

Отклоняется. И зачем сотни мегабайт в STORE?

3.

Не имеет смысла, отклоняется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mesmer

Приветствую разработчика программы, очень приятная и удобная вещь.

но заметил нехорошесть, если подключаюсь по сети к удаленному ПК, на котором подсажен блокиратор (смс), и после его удаления (удалить все ссылки вместе с файлом), то после перезагрузки машины обнаруживается такая вещь: профиль(-и) повреждены. и все идет через запуск TEMP профиль.

совпадение? или закономерность чего-то?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
профиль(-и) повреждены. и все идет через запуск TEMP профиль.

Пароль пользователя набирается через uVS? Тогда так и должно быть.

uVS подгружает все профили пользователей при первом обновлении списка, причем не туда где он должен быть, а по случайному пути.

Чтоб избежать автоподгрузки при работе с удаленной системой нужно поднять флаг bNetFastLoad в settings.ini

Тогда до нажатия F5 загрузка профилей производится не будет и можно спокойно вводить пароль.

Если нужен будет список то после загрузки в раб. станцию можно нажать F5 и работать как обычно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mesmer
Пароль пользователя набирается через uVS? Тогда так и должно быть.

uVS подгружает все профили пользователей при первом обновлении списка, причем не туда где он должен быть, а по случайному пути.

Чтоб избежать автоподгрузки при работе с удаленной системой нужно поднять флаг bNetFastLoad в settings.ini

Тогда до нажатия F5 загрузка профилей производится не будет и можно спокойно вводить пароль.

Если нужен будет список то после загрузки в раб. станцию можно нажать F5 и работать как обычно.

домен. я под своей учеткой (она относится к группе domain admins) подключаюсь к ПК в домене, соответсвенно пароль не ввожу.

когда UVS запускается он показывает список, там же в списке отображается и нужный мне вирус (допустим лежит он в c$\Documents and Settings\otdel01\Рабочий стол). его подчищаю. как писал выше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
домен. я под своей учеткой (она относится к группе domain admins) подключаюсь к ПК в домене, соответсвенно пароль не ввожу.

когда UVS запускается он показывает список, там же в списке отображается и нужный мне вирус (допустим лежит он в c$\Documents and Settings\otdel01\Рабочий стол). его подчищаю. как писал выше.

mesmer,

а чем удаление по сети вируса (трояна) в общем случае с очисткой ссылок отличается от удаления смс-локера в вашем случае? тем, что он расположен в профиле юзера? (в общем случае не замечал повреждений профиля после удалений, зачисток по сети и перезагрузок.)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
подключаюсь к ПК в домене, соответсвенно пароль не ввожу.

Я про то что подключение uvs-ом к удаленной машине до момента входа в рабочую станцию (т.е. ввода пароля пользователя и загрузки пользовательского реестра, например с целью контроля проведенного лечения после перезагрузки) приведет к невозможности загрузки профиля и созданию временного профиля... если не завершить uVS до загрузки пользовательского реестра.

В принципе других проблем быть не должно, зловредов специально разрушающих реестр я не встречал, а uVS удаляет лишь то что указано и ничего более т.е. в принципе физически повредить реестр он не может, поскольку работает с ним исключительно средствами API... конечно если нет проблем с железом, в последнем случае реестр в т.ч. и пользовательский может умереть самопроизвольно после очередной перезагрузки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mesmer
Я про то что подключение uvs-ом к удаленной машине до момента входа в рабочую станцию (т.е. ввода пароля пользователя и загрузки пользовательского реестра, например с целью контроля проведенного лечения после перезагрузки) приведет к невозможности загрузки профиля и созданию временного профиля... если не завершить uVS до загрузки пользовательского реестра.

В принципе других проблем быть не должно, зловредов специально разрушающих реестр я не встречал, а uVS удаляет лишь то что указано и ничего более т.е. в принципе физически повредить реестр он не может, поскольку работает с ним исключительно средствами API... конечно если нет проблем с железом, в последнем случае реестр в т.ч. и пользовательский может умереть самопроизвольно после очередной перезагрузки.

т.е. мне как лучше сделать? чтобы подобное не происходило?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
т.е. мне как лучше сделать? чтобы подобное не происходило?

Как я уже писал в settings.ini прописать bNetFastLoad=1 и перед ручной загрузкой списка автозапуска убедиться, что рабочая станция уже загружена, например по Alt+V, (или можно просто ввести логин/пароль и соотв. загрузить раб. станцию), затем только давить F5 и грузить реестр и список автозапуска, либо если лечение не требует загрузки в рабочую станцию (и последующей за лечением перезагрузки) выгружать uVS до того как пользователь на удаленной машине введет пароль и начнется загрузка пользовательского реестра.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Для uVS выделен отдельный подфорум

постепенно буду добавлять справочные темы, а эту тему со временем постараяюсь превратить в FAQ убрав все лишнее и добавив рубрикатор. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

тперь то уж точно надо подбирать иконку для программы, чтобы тема uVS была видна из далека на форуме антивирусных вендоров. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
omnilynx13

Кстати, а FAQе. Было бы неплохо составить небольшой мануальчик на тему: uVS и Реестр. Как мне кажется начинающим, а может быть и не только им, это будет интересно.

Отдельный подфорум - это правильно!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
надо подбирать иконку для программы, чтобы тема uVS была видна из далека на форуме антивирусных вендоров.

Не люблю я рисовать... :) Но может таки сделаю.

Было бы неплохо составить небольшой мануальчик на тему: uVS и Реестр.

И что в него писать... назначение ключей реестра? Смысла нет, книг по реестру видимо-невидимо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

demkd

не смог справиться с очередным вирусом , но удалось создать образ сверки и автозапуска (версия uvs 261)

http://moemesto.ru/QUARQQ/file/12597969/%D...D0%BA%D0%B0.dat

http://moemesto.ru/QUARQQ/file/12597966/MY...01_18-58-35.rar

также не удалось последней(2.68) версией восстановить работу сети, не работал интернет экплорер и опера , но частично работал фаирфокс система win7x64

удалось восстановить правильную работу сети, только утилитами от майкрасофта MicrosoftFixit50199.msi, MicrosoftFixit50203.msi

возможно следует в программу добавить еще 1 твик

* netsh int ip reset resetlog.txt

* netsh winsock reset

netsh int ip reset c:\resetlog.txt

или что в том же духе ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
×