Перейти к содержанию
Anmawe

Касперский защищает на 100 % ? Там пишут в blog.kaspersky.ru

Recommended Posts

Anmawe

Иными словами, пропуск сигнатурно известного шифровальщика для ЛК - норма?

 

Вы про совсем другие сигнатуры говорите ( про сигнатуру файла ?). Шифровальщики, которые есть в вирусной базе - конечно блокирует. Сергей Ильин говорил про поведенческие сигнатуры .

 

 

Файл есть в сигнатурах файлового антивируса или в каких?

 

Вы букву "в" не там поставили  :)  . В общем, абракадабру написали 

 

Вы хотели спросить "Есть ли сигнатура в файле и в вирусной базе и обнаруживает ли файловый антивирус угрозу ?" .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

Сергей Ильин говорил про поведенческие сигнатуры

 

Да, я понял, что на некоторое количество троянов могут быть такие сигнатуры. Но речь же в основном о файлах, которые итак есть в базах файлового антивируса. Просто поведенческие сигнатуры могут и десяток файлов определять (упаковка разная, действие одно?).

 

З.Ы. Я написал именно то, что написал:)

А скажем если дистрибутив собирается каждые пару часов, то при установке антивируса на зараженную систему есть вероятность того, что угрозы ещё нет в базах (в самом дистрибутиве), но проактивная защита удалит его при запуске (до загрузки новейших баз).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Бороться с шифровальщиками стандартными файловыми сигнатурами - это полный бред. Злоумышленники генерят новый образец под каждую рассылку. Могут быть целенаправленные атаки. Естественно в антивирусных базах никаких сигнатур на новые шифровальщики не будет. А на старые их клепать уже постфактум нет никакого смысла, так как они уже отработали, поздно уже. Поэтому развитие защиты и пошло в сторону поведенческих сигнатур. Тем более здесь все более и менее просто, нужно лишь обнаружить процесс массового изменения/шифрования файлов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND
 Естественно в антивирусных базах никаких сигнатур на новые шифровальщики не будет. А на старые их клепать уже постфактум нет никакого смысла, так как они уже отработали, поздно уже. 

 

К счастью для рядовых пользователей, есть оные и будут. Может, ЛК и станет исключением на беду своих ещё не разбежавшихся пользователей. Но то проблемы ЛК и пользователей её продуктов. А реальность такова, что чем сложнее вирусы, тем эффективней старые добрые сигнатуры, а вся так называемая проактивная защита - больше маркетинговое фуфло, чем реальная защита от чего-либо. При этом надо понимать, что так называемые импульсные обновления, которые есть в платном NIS и любом, в том числе и бесплатном, Авасте - это тоже те самые сигнатуры. И лучше них никто ничего пока что не придумал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Anmawe

ANDYBOND , а зачем клепать сигнатуры, если шифровальщики каждый раз новые ? Вам же написали. Шифровальщики, которых нет в вирусной базе, файловый антивирус вряд ли обнаружит. Зачем вам старые добрые сигнатуры для борьбы с новыми шифровальшиками ?

 

Шифровальщики в базу заносятся, судя по отчетам на вирустотал.

 

Мониторинг активности , как написано на сайте ЛК  - до того, как файл будет зашифрован,  создается копия файла, потом Мониторинг активности после шифрования нескольких файлов "понимает", что это троян, завершает его работу и восстанавливает файлы из резервных копий. ANDYBOND, что вас не устраивает и почему считаете это маркетинговым фуфлом ?

  • Upvote 2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

А реальность такова, что чем сложнее вирусы, тем эффективней старые добрые сигнатуры

 

Может так и выходит. Эффективность против чего-то древнего у проактивки конечно выше.

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND

ANDYBOND , а зачем клепать сигнатуры, если шифровальщики каждый раз новые ? Вам же написали. Шифровальщики, которых нет в вирусной базе, файловый антивирус вряд ли обнаружит. Зачем вам старые добрые сигнатуры для борьбы с новыми шифровальшиками ?

 

 

Дабы вменяемый антивирус не пропускал их. А KIS 2015 их пропускает и при наличии сигнатуры.

 

Шифровальщики в базу заносятся, судя по отчетам на вирустотал.

 

Естественно, заносят, ибо антивирусные компании тоже понимают, что нет ничего эффективней сигнатур на день сегодняшний. А полное это обновление баз, импульсное или чёрный список "облака" - это просто варианты реализации сигнатурного отлова и не более.

 

Мониторинг активности , как написано на сайте ЛК  - до того, как файл будет зашифрован,  создается копия файла, потом Мониторинг активности после шифрования нескольких файлов "понимает", что это троян, завершает его работу и восстанавливает файлы из резервных копий.

 

Как пишут на форуме ЛК (если темы ещё не уничтожены) "счастливые" пользователи KIS 2015, это маркетинговое фуфло восстанавливает максимум 4 файла, а с остальными приходится прощаться. Почему приходится восстанавливать? Да потому что KIS 2015 даже при наличии сигнатуры уверенно пропускает почти все шифровальщики! Чем доказывает свою невменяемость как антивируса.

 

ANDYBOND, что вас не устраивает и почему считаете это маркетинговым фуфлом ?

Вот по причинам выше и не устраивает. По ним же и считаю фуфло фуфлом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

@ANDYBOND,


К счастью для рядовых пользователей, есть оные и будут. Может, ЛК и станет исключением на беду своих ещё не разбежавшихся пользователей. Но то проблемы ЛК и пользователей её продуктов. А реальность такова, что чем сложнее вирусы, тем эффективней старые добрые сигнатуры, а вся так называемая проактивная защита - больше маркетинговое фуфло, чем реальная защита от чего-либо. При этом надо понимать, что так называемые импульсные обновления, которые есть в платном NIS и любом, в том числе и бесплатном, Авасте - это тоже те самые сигнатуры. И лучше них никто ничего пока что не придумал.

 

Ну да, а жигули шестерочка - самая крутая машина и к счастью ее еще можно купить на вторичном рынке. Да на ней еще Данилов картошку сажал на даче под питером :)

Поясните только откуда выводится корреляция чем сложнее вирусы, тем эффективней старые добрые сигнатуры. Сложность в чем измеряется?

 


Дабы вменяемый антивирус не пропускал их. А KIS 2015 их пропускает и при наличии сигнатуры.

 

Это вопрос к разработчикам -  бага это или фича. В сигнатурах смысла нет, если проактивка гарантированно отрабатывает.

 


Естественно, заносят, ибо антивирусные компании тоже понимают, что нет ничего эффективней сигнатур на день сегодняшний. А полное это обновление баз, импульсное или чёрный список "облака" - это просто варианты реализации сигнатурного отлова и не более.

 

Приведите пример хотя бы одной антивирусной компании из ТОП-10, которая "делает ставку на старые добрые сигнатуры" и понимает "что нет ничего эффективней сигнатур". Очень интересно!

 

А то пацаны не знают, разрабатывают новые технологии, HIPS, белые списки, репутация, внедряют сложную логику.

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND
Поясните только откуда выводится корреляция чем сложнее вирусы, тем эффективней старые добрые сигнатуры. Сложность в чем измеряется?

 

Да в чём хотите, измеряйте сложность вируса. :) Я, например, по его вредоносности сужу. Но к вопросу о корреляции. Если отстать от слов "старые" и "добрые", ибо, конечно, нужны свежие, актуальные сигнатуры, то сигнатуры на день сегодняшний - единственный гарантированный способ недопущения вируса на компьютер или иное устройство. 

 

А то пацаны не знают, разрабатывают новые технологии, HIPS, белые списки, репутация, внедряют сложную логику.

 

Да. Но даже Симантек, которые всё время своего существования активно занимались разработками в области искусственного интеллекта, не отказались от импульсного обновления сигнатур, ибо всякие СОНАРы и ХИПСы - это, конечно, здорово, но блокирнуть дроппера по сигнатуре (и предотвратить заражение тем же шифровальщиком) - наиболее надёжно. Не говоря уж об Авасте, который довёл технологию импульсных обновлений баз до совершенства. На втором месте по нужности и эффективности идут эмуляторы (эвристики) в файловых, почтовых и веб-антивирусах. А всякие СОНАРы и ХИПСы как шли, так и идут на последнем месте по значимости, ибо, пока они пытаются поумнеть, появились так называемые облачные технологии доставки, да-да, старых добрых сигнатур, и в итоге от "облака" всё равно толку больше, чем от СОНАРов и ХИПСов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А ничего что сигнатура создается когда вредонос уже давно путешествует по компьютерам жертв и во всю шифрует файлы? Это такой вариант вы называете наиболее надежным?

 

Вот именно с шифровальщиками сигнатуры наиболее бесполезны. Криптор уже отработал и все, он больше не нужен. Детект на него добавить можно исключительно из коллекционных соображений или же для бесполезных тестов AV-Comparatives.org

 

Ровно 10 лет назад уже шли разговоры об отказе от сигнатур. И знаете почему их еще делают? Почему пишут, например, 

Trojan.Win32.Agent.il, а не пишут просто Trojan.Win32.Generic? Да просто чтобы ответить на вопрос: "А что это было?". Ни для чего другого "старые добрые сигнатуры" давно не нужны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Anmawe

Как пишут на форуме ЛК (если темы ещё не уничтожены) "счастливые" пользователи KIS 2015, это маркетинговое фуфло 

 

 

А где написано, что они использовали KIS KAV 2015 ? Я вижу темы "файлы зашифрованы", а какой антивирус стоял - не пишут.

 

Покажите тему, где написано, что

- стоял KIS KAV 2015, базы были свежие

- и мониторинг активности не отключали

- и не все файлы были восстановлены после шифрования. 

 

Прямые доказательства того, что касперский 2015 не восстановил зашифрованные файлы, у вас имеются, ANDYBOND ? Есть такая тема на форуме ЛК ? Созданная в 2015 году.

 

Лично я доказательств не видел.

 

Кстати, а почему вы считаете, что в этих темах пишут "счастливые" пользователи KIS KAV 2015 ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Очевидно, что он пытается доказать что новая технология ЛК не работает. Так как защита от шифровальщиков есть только в нескольких продуктах, и всякое бесплатное г..но и антивирусы третьего эшелона явно не в их числе :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

А ведь можно сделать проще: пойти на хак форума и сбилдить себе шифровальщика, ну или даже самому закодить :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

TrueCrypt в качестве недоверенного приложения с запуском на шифрование папки с документами при запущенном KIS 2015 не подойдет в качестве теста? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко
пример хотя бы одной антивирусной компании из ТОП-10

 

А кто нынче ТОП-10 (кроме Каспера, Бита и Аваста)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Anmawe

Kaspersky Internet Security 2015 автоматически создает резервную копию такого файла до того, как он будет зашифрован вредоносной программой-криптором

 

Там не уточняется, с какой гарантией он создает копию файла - со 100 %, или с 99 % , всегда ли и при любых ли обстоятельствах, при запуске любого шифровальщика.

 

Понятно, что на официальном сайте не будут писать "Почти всегда защищает, почти всегда создает копию файла, с 99 %, со 100 % гарантией создает копию файла" .  

 

Маркетинговым фуфлом это нельзя назвать, я думаю - там просто написано "создает копии файлов, делает успешный откат" . Там ведь не написано "всегда и со 100 % гарантией создает копии" .

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND

А ничего что сигнатура создается когда вредонос уже давно путешествует по компьютерам жертв и во всю шифрует файлы? Это такой вариант вы называете наиболее надежным?

Да, это наиболее надёжный и гарантированный способ прекратить распространение любого вируса.

 

Кстати, пожалуйста, не вводите неграмотных людей в заблуждение о шифровальщиках: на сам шифровальщик редко кто сигнатуру пишет (ибо это либо автомат, либо дурак), а вот блокировать средство доставки (как то дроппер) - первейшее дело сигнатуры.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

пойдет, только запускать надо не руками, а сделать файл, где в ресурсах трукрипт, при запуске он дропается, начинает шифровать... но эксперимент грязноват будет, itw не встречался вроде, а вот использование арсенала bat.scatter вполне интересно :)

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Ни Энди, ни Anmawe не осилили прочесть даже моё описание в пару строчек. Людям, которые не прочли две строчки вы ничего не объясните.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А кто нынче ТОП-10 (кроме Каспера, Бита и Аваста)?

 

 

 

Придерживайтесь темы дискуссии. Если интересует рынок - поищите здесь или создайте там новую тему

https://www.anti-malware.ru/forum/index.php?showforum=64

Да, это наиболее надёжный и гарантированный способ прекратить распространение любого вируса.

 

Распространение кого где? Шифровальщик уже попал в систему и отработал. Его функция завершена. Вы знаете червей с функцией шифрования?

 

на сам шифровальщик редко кто сигнатуру пишет (ибо это либо автомат, либо дурак), а вот блокировать средство доставки (как то дроппер) - первейшее дело сигнатуры.

 

Тогда я не понимаю, мы о шифровальщиках говорим и о их пропуске или о дропперах. Мне кажется вы запутались.

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Вы знаете червей с функцией шифрования?

 

 

Не спора, а правды ради: на ум сразу приходит virlock - "превращал" зашифрованные файлы в ехе-файл и scatter - делал рассылку скрипта в архиве под паролем по контактам. Но это не означает, что я высказал аргумент в споре за или против. Просто сообщил информацию - нечто похожее на червяка.

  • Upvote 2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

@priv8v, именно это я и имел ввиду. Прецеденты/концепты какие-то есть, но такой сценарий явно нельзя назвать массовым.

 

Даже с этим допущением совершенно непонятно что имел в виду @ANDYBOND под прекращением распространения при помощи файловых сигнатур. Если вредонос отработал, то он уже все зашифровал, переименовал, разослал и возможно самоликвидировался. Что даст сигнатура в этом случае?

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND

Сигнатура на средство доставки шифровальщика не допустит попадание шифровальщика на иные компьютеры, таким образом, его распространение прекратится. Сигнатура на сам шифровальщик обеспечит убиение шифровальщика при попытке попасть на компьютер, таким образом, его распространение прекратится. А уже пострадавшим никто не поможет в любом случае.

 

Тогда я не понимаю, мы о шифровальщиках говорим и о их пропуске или о дропперах.

 

К слову, наделавший много шума XTBL-шифровальщик "мочится в сортире" именно по дропперу: антивирусные компании, не сговариваясь, именно так с ним борются на день сегодняшний: сигнатурно детектится не сам шифровальщик, а дроппер, который обживается в ОС, устанавливает необходимые сетевые связи, и потом, по сигналу со своего сервера, загружает и запускает сам шифровальщик, который потом сам и уничтожает по итогам его работы. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Anmawe

 

Да, это наиболее надёжный и гарантированный способ прекратить распространение любого вируса.

 

Наиболее надежный - при установке антивируса, сам антивирус будет требовать, чтобы пользователь сделал резервные копии, если их нет. Пользователи будут делать резервные копии, и пострадают только те, кто не сделал бэкап (уже по их вине, антивирус предлагал сделать бэкап) .

 

У кого уже стоит антивирус - напомнить, что надо сделать резервные копии, пока троян не зашифровал файлы.

 

Хорошая ли эта идея, если антивирус сам будет напоминать о резервном копировании и уведомлять об угрозе под названием "троян-шифровальщик" ?

 

Может, кому-то требование не понравится, но зато потом, когда троян файлы зашифрует, пользователь скажет "хороший антивирус, не зря он требовал сделать резервные копии".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×