Перейти к содержанию
Сергей Ильин

Тест антивирусов/антируткитов на обнаружение активных руткитов (результаты)

Recommended Posts

Иван

Valery Ledovskoy я вот читаю вас и у меня создается ощущение что вы пытаетесь доказать странное...

типа раз какой-то технологии у большинства вендоров нет - давайте не будем ее тестировать или будем тестировать отдельно, потому как она ловит то же самое, но совсем не так.

это тоже самое, что в тесте на общий детект зачем-то отключать эвристик, потому как он совсем по другому работает, не так как сигнатуры

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Mr. Justice, Ваше резюме полностью деструктивно ко мне как к оппоненту.

Это ваша иллюзия. Я лишь желаю восстановить справедливость. А вы упорно препятствуете этому.

Например, ни Вы, ни автор теста (он в этом признался) не смогли объяснить, почему для концептов был выбран коэффициент 0,5. Каким образом он был вычислен? Почему не 0,3 или не 0,8 или не на равных с реальными руткитами?

Очередной деструктив. Помнению автра это наиболее оптимальный вариант, который дает значительную фору, антивирусам, которые опираются исключительно на классические методы защиты, игнорирующие достижения современной антивирусной индустрии!

А если это не объяснено в методике, то я могу сделать вывод, что этот дефект методики позволяет играть результатами так, как хочется. Попробуйте поизменять этот коэффициент от 0,25 до 0,75 и Вы увидите, как меняются итоговые результаты.

Знаете туту никто специально для вас "Войну и мир" писать не будет. На банальные вопросы можно дать ответ самому.

Нет, не так. Разработка "проактивных" методов защиты ведётся большинством вендоров, и все вендоры понимают необходимость этого. Но не все вендоры считают, что на данный момент общий уровень работы проактивных методов (в мире, если хотите) настолько высок, что его обязательно нужно включать в продукты. Ибо и без проактивной защиты можно неплохо противодействовать реальным руткитам.

Это объясняет надуманным упрямством таких вендоров и невозможностью обеспечить оптимальную работу элементов проактивной защиты этими вендорами. Но есть вендоры, которые научились это деалать и на сегодняшний день уже предоставляют возможность пользоваться всеми преимуществами этих технологий уже сегодня и без особых проблем для пользователей.

Я делаю вывод, что Вы поверхностно ознакомились с моими сообщениями.

Я их читаю. Но не уверен что вы сами перечитываете то. что написали. В ваших сообщениях полно противоречий и логических неувязок. Хотя внешне все выглядит красиво. Вы постоянно пытаетесь выкручиваться и даже тогда, когда вы явно неправы. Слова словами, но логику игнорировать не нужно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
это тоже самое, что в тесте на общий детект зачем-то отключать эвристик, потому как он совсем по другому работает, не так как сигнатуры

Угу. И так же, как в тест проактивного детекта "на сладкое" включать уровень детекта с актуальными базами. Т.е. в одном тесте мы разделяем и властвуем, в другом складываем, но "даём фору", в третьем просто складываем результаты тестов, которые понравились и называем это "интегральным тестом", в четвёртом говорим, что нужны дополнительные исследования, но они будут проведены позже, что делает недостаточно понятными результаты теста. Тут уж никак не меньше противоречий, чем в моих высказываниях.

Но есть вендоры, которые научились это деалать и на сегодняшний день уже предоставляют возможность пользоваться всеми преимуществами этих технологий уже сегодня и без особых проблем для пользователей.

Кто-нибудь исследовал уровень проблем пользователей при использовании проактивной защиты? Не думаю, что при существующих реализациях проактивки можно сказать "предоставляют возможность пользоваться всеми преимуществами". Ну да ладно.

Я лишь желаю восстановить справедливость.

Справедливость - это принятие единогласного решения?

Добавлено спустя 3 минуты 14 секунд:

типа раз какой-то технологии у большинства вендоров нет - давайте не будем ее тестировать или будем тестировать отдельно, потому как она ловит то же самое, но совсем не так.

Нет, не так. При избранной методологии тестирования нельзя объединять эти 2 составляющие результатов.

Нужно было выдать 2 комплекта наград. И ничего, что из второго комплекта награды достались бы только двум продуктам. Ими можно было бы гордиться в пресс-релизах ещё больше.

Упустили такую возможность для пиара ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Угу. И так же, как в тест проактивного детекта "на сладкое" включать уровень детекта с актуальными базами. Т.е. в одном тесте мы разделяем и властвуем, в другом складываем, но "даём фору", в третьем просто складываем результаты тестов, которые понравились и называем это "интегральным тестом", в четвёртом говорим, что нужны дополнительные исследования, но они будут проведены позже, что делает недостаточно понятными результаты теста. Тут уж никак не меньше противоречий, чем в моих высказываниях.

Вот это интересное предложение. Но в этом случае нужно будет провести несколько исследований. При этом важно отметить, что ваше предложение выходит за рамки заявленного в данном тесте. Это будет другой тест.

Кто-нибудь исследовал уровень проблем пользователей при использовании проактивной защиты?

Опять вы за свое. Для чего нужно проводить в данном случае какие-то исследования? Неужели по каждому случаю нужно проводить социологические исследования? Если бы пользователи были недовольны проактивной защитой в базовом варианте, то это было бы заметно по жалобам пользователей на форумах, существенно бы возросла нагрузка на техподдержку. Если бы все это было вендор бы откался полностью или частично от этой технологии. Интересная у вас логика. Мне даже смешно об этом говорить. То есть получается перед каждым внедрением новой технологии нужно проводить социологическое исследование. Скажите Dr.Web проводит социологическое исследование по вопросу удовлетворенности пользователей своим эвристиком или originoм? Думаю ограничивается бета-тестированием и просмотром форумов.

Не думаю, что при существующих реализациях проактивки можно сказать "предоставляют возможность пользоваться всеми преимуществами". Ну да ладно.

Да? У вас есть аргументы? Если нет, то о чем речь? Если вендор не прав - докажите! Доказывать должны вы а не я. Если у вас нет доказательств, то и не нужно утверждать, что на сегодняшний день использовать технологии проактивной защите нецелесообразно.

Я лишь желаю восстановить справедливость.
Справедливость - это принятие единогласного решения?

Нет, но то что вы предлагаете не совместимо с идеалами справедливости.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Это действительно интересный аргумент. Может ли это повлиять на результаты теста и в какой степени?

Какие будут мнения? Нужно конечно обсудить степень корректностьи определения результатов.

первый пост на этой странице -я ответил на этот вопрос.

У меня сложилось впечатление, что Unreal не удаляет свою запись из реестра и сообразно инициализируется после каждой перезагрузки.

Да, только это тоже концепт и я его протестировал как концепт - чтобы было одинаково.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Mr. Justice, я ещё напомню про то, что в тесте участвовали только те производители ПО, которые заявляют поддержку лечения руткитов. Это вроде как политкорректно, да?

Но почему тогда в тесте проактивного обнаружения руткитов участвовали не только те производители ПО, которые заявляют о таком функционале? Непоследовательность.

Добавлено спустя 8 минут 13 секунд:

Для чего нужно проводить в данном случае какие-то исследования? Неужели по каждому случаю нужно проводить социологические исследования?

Для того, чтобы говорить "предоставляют возможность пользоваться всеми преимуществами этих технологий уже сегодня и без особых проблем для пользователей.". Получается, проблемы всё же есть (не особые). И Вы утверждаете, что все возможности идеи (преимущества) проактивной защиты уже реализованы. Я уверен, что есть ещё, куда развиваться, т.е. всеми преимуществами проактивной защиты уже сейчас нельзя пользоваться :) Но это так, цепляние за слова.

В любом случае, я считаю, что сейчас проактивные технологии носят вспомогательный характер, а не основной. Со временем эта ситуация будет меняться в пользу проактивных технологий.

Вы считаете, что проактивные технологии _уже_ достигли такого уровня, когда на них можно смело положиться и в будущем будут развиваться менее интенсивно. Тоже имеете на это право.

Вот это справедливость.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Mr. Justice, я ещё напомню про то, что в тесте участвовали только те производители ПО, которые заявляют поддержку лечения руткитов. Это вроде как политкорректно, да?

Но почему тогда в тесте проактивного обнаружения руткитов участвовали не только те производители ПО, которые заявляют о таком функционале? Непоследовательность.

В тесте участвовали те производители средств защиты, в которых заявлена возможность противодействия руткитам всеми имеющимися у них возможностями по защите. Если какие-то из продуктов не располагает какими-либо средстами, то это проблема вендора, а не тестера! Попросите Клементи или Маркса не использовать в тестаx те продукты, которые не располагают технологией origin. Или использовать устаревшие версии Dr.Web Знаете что вам ответят?

Добавлено спустя 8 минут 13 секунд:

Для того, чтобы говорить "предоставляют возможность пользоваться всеми преимуществами этих технологий уже сегодня и без особых проблем для пользователей.". Получается, проблемы всё же есть (не особые). И Вы утверждаете, что все возможности идеи (преимущества) проактивной защиты уже реализованы. Я уверен, что есть ещё, куда развиваться, т.е. всеми преимуществами проактивной защиты уже сейчас нельзя пользоваться :)

Безусловно.

Но это так, цепляние за слова.

Да, у вас это хорошо получается :)

В любом случае, я считаю, что сейчас проактивные технологии носят вспомогательный характер, а не основной. Со временем эта ситуация будет меняться в пользу проактивных технологий.

Вы считаете, что проактивные технологии _уже_ достигли такого уровня, когда на них можно смело положиться и в будущем будут развиваться менее интенсивно. Тоже имеете на это право.

В принципе согласен, но...Я бы все-таки переместил центр тяжести в сторону "проактива" (в данном случае поведенческого анализа). Я считаю, что защита должна быть сбалансирована. Нужно использовать и сигнатуры и эвристик и поведенческий анализ, и по возможности, уникальные технологии как, например, origin. Не нужно недооценивать возможности той или иной проверенной технологии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
В тесте участвовали те производители средств защиты, в которых заявлена возможность противодействия руткитам всеми имеющимися у них возможностями по защите. Если какие-то из продуктов не располагает какими-либо средстами, то это проблема вендора, а не тестера! Попросите Клементи или Маркса не использовать в тестаx те продукты, которые не располагают технологией origin. Или использовать устаревшие версии Dr.Web Знаете что вам ответят?

Спасибо, такой ответ меня устраивает. Отчасти.

Ибо те результаты, которые мы видим, с одной стороны обусловлен тем, что по-другому репрезентативный тест провести было нельзя, но с другой стороны тест был (в том числе) не на реальных руткитах, а на концептах.

Т.е. тест ещё раз показал, что от выбранной методологии во многом зависят результаты тестирования.

И результаты тестирования воспринимаются тем серьёзнее, чем авторитетнее для аудитории автор теста.

Т.е. мы полагаемся больше на опыт автора теста при выборе им методики.

Хочется пожелать, чтобы в будущем результаты тестирования больше зависели от качества продуктов, а методики были более стандартизованы и приняты сообществом специалистов по информационной безопасности.

В принципе согласен, но...Я бы все-таки переместил центр тяжести в сторону "проактива" (в данном случае поведенческого анализа). Я считаю, что защита должна быть сбалансирована. Нужно использовать и сигнатуры и эвристик и поведенческий анализ, и по возможности, уникальные технологии как, например, origin. Не нужно недооценивать возможности той или иной проверенной технологии.

Ок, в общем согласен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Авторитет vabera и Сергея на меня лично не оказал никакого воздействия. Я старался рассуждать максимально объективно, несмотря на то, что не все воспринимают меня как независимого участниками дискуссии. Не исключаю, что в будущем подобные тесты можно было бы усовершенствовать, но и результаты данного теста могут быть положены в основу оценки способности различных продуктов противодействовать руткитам. На данный момент серьезных оснований не доверять этому тесту у меня нет.

Спасибо за дискуссию!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Для примера прошу заметить, что Антивирус Касперского уступил в этом тесте антивирусу Dr.Web на реальных руткитах, несмотря на то, что проактивное противодействие руткитам у первого есть, а у второго его нет. В итоговых результатах этого не видно, а методологию и подробные результаты тестов пользователи редко читают. Также в пресс-релизах эти подробности редко публикуются. А они как раз очень важны для понимания таких "интегральных" результатов.

Действительно в выводах нельзя охватить все важные детали теста. В любом случае никто не мешает компании Доктор Веб выпустить пресс-релиз, где указать что "по результатам этого теста Антивирус DrWeb оказался лучшим по обнаружения вредоносных программ, использующих руткит технологии". Это будет правда, никакой манипуляции фактами. ;)

О, это очень серьёзный аргумент по моему мнению! Если продукт, который взял проактивкой все концепты, не берёт все реальные руткиты, это говорит о том, что те концепты, которые были взяты для тестов, не охватывают всех возможных способностей руткитов противодействовать их обнаружению. И это как раз указывает на недостаточную репрезентативность выбора концептов для тестирования проактивной составляющей антируткитов. Снова не так?

Это говорит о том, что у продукта (в частности Антивируса Касперского) есть некоторые проблемы с обнаружением реальных руткитов с конткретными характеристиками. С другой стороны проактивно им на основании анализа системых событий могут быть обнаружены другие руткиты, не известные в классическом смысле.

Получается что для охвата всех существующих методов пришлось слить все вкучу: раеальные малвары и концепты. Зато в результате картина получилась более полная. Еще раз отмечу, что никто не мешает обособленно использовать чать реузльтатов теста при цитировании.

Антивирус должен защищать не только от существующих на сегодняшний день угроз (реактиваня защита), он должен уметь противостоять угрозам, с которыми пользователь может столкнуться в ближайшем будущем (превентивная защита).

Полностью согласен. Если имеет место подозрительная активность, свойственная руткитам, то хорошо бы ее обнаруживать в любом случае.

Самой большой проблемой были суммарные оценки антивирусов и антируткитов. Потому как за малвары вроде как справедливо давать больше баллов, чем за концепты, но с другой - вес проактивки занижается. Мы выбрали второй вариант, так как обнаружение ITW-образцов важнее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Сергей, спасибо за полезную информацию. Мне вчерашняя-сегодняшняя дискуссия сильно помогла для того, чтобы тщательнее разобраться в данном конкретном тестировании. Думаю, и другим участникам были интересны некоторые моменты.

Поздравляю ещё раз Вас с Новым Годом, желаю всего самого наилучшего и больше поводов для конструктивных дискуссий :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Действительно в выводах нельзя охватить все важные детали теста. В любом случае никто не мешает компании Доктор Веб выпустить пресс-релиз, где указать что "по результатам этого теста Антивирус DrWeb оказался лучшим по обнаружения вредоносных программ, использующих руткит технологии". Это будет правда, никакой манипуляции фактами. ;)
Это говорит о том, что у продукта (в частности Антивируса Касперского) есть некоторые проблемы с обнаружением реальных руткитов с конткретными характеристиками. С другой стороны проактивно им на основании анализа системых событий могут быть обнаружены другие руткиты, не известные в классическом смысле.

Полностью согласен. Результаты теста можно использовать раздельно. Несомненно Dr.Web показал наивысшие результаты среди всех антивирусов в ходе противодействия существующим на данный момент руткитам (реактвный детект), Касперский оказался лучше по проактивному детекту. По общим результатам Касперский немного опередил ближайших конкурентов.

Получается что для охвата всех существующих методов пришлось слить все вкучу: раеальные малвары и концепты. Зато в результате картина получилась более полная. Еще раз отмечу, что никто не мешает обособленно использовать чать реузльтатов теста при цитировании.

Именно это я и пытаюсь доказать.

Самой большой проблемой были суммарные оценки антивирусов и антируткитов. Потому как за малвары вроде как справедливо давать больше баллов, чем за концепты, но с другой - вес проактивки занижается. Мы выбрали второй вариант, так как обнаружение ITW-образцов важнее.

Вы реальные malware оценивали выше, по сравнению с концептами. ОК, я лично, принимаю, вашу позицию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

А в следуешем тесте,Windows DEFENDER(зашитник Виндовс),будет тестироватся,записи рукнитов у него есть,HIPS мошная тоже,эвристик -плохой наверно,проверяет архивы и реестр.

Ставится и на ХР,и помоемуму по активному заражению неподкачает.

a984040685c2e60bd3a5f423a01c5adf.jpg

Штоб выдавались алерты,надо поставить 2 галки обведённые красным.

http://smages.com/1c/0c/1c0cd292107c41dd6e...5fe567f.jpg.htm

http://smages.com/5f/ce/5fce8e9de929b455a5...9877ac1.jpg.htm

http://smages.com/20/72/2072ed8dc7c9678e9e...b43f88c.jpg.htm

У многих сотен тысяч людей он стойт по умолчанию,они ломают голову отключать его или нет,HIPS надежная или нет,как он с активным заражением борется.

Ну пожалусто, проведиде имменно этот тест ,с темеже малварами,на Зашитнике Виндовс отдельно,мы воспримем правельно любые результаты.!!!

Ведь нет вообще, никакой по нему информацыи. ( обновления крайне запоздалые,и не всё видит, ясно.Я понемаю што это анти -шпион,но по факту и всё астольное тоже).

Очень важный скриншот,он может также убивать процессы,убирать из автозагрузки, убивать процессы с подключением к сети, или блокировать входяшие подключение,и многое другое показавает.,

783a4b91ddaf0771da318dd29b84cfe0.jpg

Также проводит голосование SpyNet

5c9bf28c934c824d8258b725a9c8b150.jpg

Пользователи будут тоже, пользоваться результатами в реальном времени.(Такая база данных файлов,пока маленькая,тоесть на плохую программу, обязательно кто нибудь стуканет. )

73ba52634ca30ba316b5d562f9bc9651.jpg

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Windows DEFENDER как антируктит и хипс...однако

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Его же вроде предупреждали, нет ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Его же вроде предупреждали, нет ?

Кого? Виталика? Он написл свой пост почти без ошибок и понятно все вроде.:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Последний раз редактировалось: ThreatSense®Vitalik (Пн Дек 31, 2007 9:11 pm), всего редактировалось 7 раз(а)

теперь уже да.

с седьмой попытки то.

но я читал в "оригинале"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Сергей Ильин

Могу еще быть его персональным корректором, чтобы по 7 раз не мучался :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrey

Сергей, спасибо, очень интересный тест.

Кстати, а почему не тестировался новый антируткитный модуль VBA32? Было бы интересно узнать его способности по сравнению с другими программами. Имхо, он вполне заслуживает внимания.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Кстати, а почему не тестировался новый антируткитный модуль VBA32? Было бы интересно узнать его способности по сравнению с другими программами. Имхо, он вполне заслуживает внимания.

К сожалению, не учли появление нового модуля. Надо было включить.

Если vaber располагает резервом времени, то можно попросить его сделать отдельный тест VBA32 не тех же самплах.

*********************

Пресс-релиз ЛК о победе Антивируса Касперского в нашем тесте оказался более эффективным, чем наш собственный (наш "убили" новогодние праздники). http://webplanet.ru/corporate/security/200...imal_award.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
×