Перейти к содержанию
Александр Шабанов

Firewall Challenge от Matousec - март

Recommended Posts

Иван

И я повторяю свой вопрос, с какого перепугу после вопроса о том насколько методы используемые в тестах Матюшека уже используются в живых зловредах вас понесло в АнтиКаспер шоу?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Виталий , типа - ау!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Виталий , какую часть вашего одеяния вы готовы будете сжевать, если 8-ка выйдет не через полгода? И даже не через три месяца ? И даже ... а ладно - просто запомним эту вашу фразочку :P

Товарищ Гостев, ваши бы слова да вашим бета-тестерам в уста. :P

Виталий, прекратите пить пиво и посмотрите внимательно на ссылку, которую я вам дал. Какие фанаты, какая регистрация ? АУУУУУУ!!!

Во-первых, мне неплохо и без пива - что вчера, что сегодня. Во-вторых, поясняю - аттачи (может, не очень и нужные) для незарегенных не видны:

"Sorry, but you do not have permission to use this feature. If you are not logged in, you may do so using the form below if available."

А в тексте вижу натужную попытку топикстартера пояснить юзерам, что невышедший "Kis 2009 fails" всего лишь "echotest and echotest 2", "Fails too SSS3 and SSS4." Ссылка там битая, поэтому юзеры в топике переспрашивают, свои ли тесты.

В то же время напустили туману про версию 7: "Bsodhook test is related to 7.0.0.125 not 7.0.1.325." - сентенция вообще неясна, т.к. итоги теста у Матушека приведены для 325ой. Это ваше "Testing KIS 2009" не волнует, речь у нас идет о текущей версии.

Все еще жду ссылок подтвеждающих ваш ... (хотел написать "бред", но пока подожду) о том, что "KIS незнакомы EchoTest и все SSS-тесты" и "падает по verifier"

Забываете, что даже тест SSS проходите некорректно - блокируете shutdown, а не обеспечиваете защиту в его время.

Александр, Вы уже игнорируете как устаревшие на поколение текущие результаты KIS из отчета Матусека?

Level 8 SSS3 0 % FAILED
Level 3 SSS2 0 % FAILED
Level 4 SSS 0 % FAILED
Level 7 SSS4 0 % FAILED
Level 9 Driver Verifier 78 % FAILED

В чем я неправ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

вы, Виталий, не правы тем, что после адекватного вопроса поехали в неадекватную сторону

тем более что результяты OSS от результатов KIS отличаются мало

Результаты OSS

Level 3 Suspend1 50 % FAILED – The handle stealing method had to be used.

Level 4

Kill9 50 % FAILED – The handle stealing method had to be used.

Suspend2 50 % FAILED – The handle stealing method had to be used.

Level 6

ECHOtest2 0 % FAILED – See further notes at the end of the report.

Level 7

Schedtest 0 % FAILED

Level 8

Kill5 0 % FAILED

Schedtest2 0 % FAILED

Level 9

Driver Verifier 89 % FAILED

Level 10

BSODhook SSDT 90 % FAILED – NtCreateKey caused BSOD

итоговый результат OSS - 91%, KIS 85% - и тут они близки. Причем новая версия, где это все поправлено еще не выпущена, так же как и KIS2009.

то что вы выпустите ее раньше Киса ну я это допускаю, но тут не ваша особая заслуга, просто у вас график выхода релизов такой.

И ответьте на мой вопрос, который я уже задал дважды

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Александр, Вы уже игнорируете как устаревшие на поколение текущие результаты KIS из отчета Матусека?

В чем я неправ?

Итак, вы как минимум признали что ляпнув "все SSS-тесты" - очередной раз спороли чушь.

Далее - вы неправы хотя бы в том, что если бы KIS не проходил тесты 3-4-5-6-7-8-9 уровней - он бы до 10-го никогда не дошел !

Вы в системе тестирования матусека разбираетесь, нет ?

Ну так откройте для себя этот удивительный мир !

Начнем с конца:

1. Outpost падает на BSODHook. (10 уровень), также как и KIS.

2.Outpost не прохдит тест на Verifier. (9 уровень), также как и KIS.

3. Outpost не проходит тест на Kill5 (два из трех) - 8 уровень. KIS проходит все три.

4. Outpost не проходит тест SSS3 - 7 уровень. KIS проходит.

5. Outpost не проходит тест ECHOtest2 - 6 уровень. Также как и KIS.

6. Outpost всего на 50% проходит тесты Kill9 и Suspend2 - 4 уровень. KIS проходит полностью.

7. Outpost всего на 50% проходит тест Suspend1 - 3 уровень. KIS проходит его полностью.

Сколько там непройденных тестов вы KIS в вину ставите ? На себя для начала посмотреть не хотите ? Может быть стоит сначала самому себе задать вопросы и дать на них публичный ответ - почему Outpost "незнакомы EchoTest, Kill, Suspend, SSS-тест, verifier и падает под BSODHook"

Ваш файрволл всего на 5% лучше нашего в этих тестах. И разница эта достигнута только на процентах в bsodhook и verifier. Она копеечная. Не надо строить из себя супер продукт и тыкать почти своими же результатами. Посмотрите лучше на те файрволы, которые БЕСПЛАТНЫ и которые сделали 100% там где вы едва вылезли за 90%.

Единственным серьезным аргументом в вашем споре со мной - могут стать только конкретные примеры МАЛВАР, которые используют те методики, которые мы пропускаем. И которые вы - ловите ! Понимаю, что ждать этого ответа бесполезно ... - а ваше пиписькомерянье не интересно - все данные изложены выше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

гм, A., мы случайно не братья?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
гм, A., мы случайно не братья?

Нет, просто то что мы здесь пишем - настолько очевидно для всех нормальных людей, что удивительно почему же Виталий до этого не додумается никак ...

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

sss.PNG

sss2.PNG

sss3.PNG

post-10-1208189124_thumb.png

post-10-1208189162_thumb.png

post-10-1208189196_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Иван, A., вы не братья, а бета-тестеры ОДНОГО продукта, пока находящегося в состоянии не-релиза. Прохождение тестов бетой - это для конечного пользователя все-таки ложь, т.к. не пощупать, и никак не повлияет на уровень защиты конечного пользователя, а только на ваш.

A., вы тут мне приписываете непонимание новой системы прохождения тестов Матусека. Ага, как же. :)

Но продолжать не буду, хватит. Оба продукта - лидеры в комплексности защиты от подобных вещей, остальные рядом не валялись. Мне просто захотелось на тему тестов размять мозг и пальцы.

Пора признать, что согласен, что грешно по этому поводу ссориться, если у соседей по рынку это вообще не реализовано. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Иван, A., вы не братья, а бета-тестеры ОДНОГО продукта, пока находящегося в состоянии не-релиза. Прохождение тестов бетой - это для конечного пользователя все-таки ложь, т.к. не пощупать, и никак не повлияет на уровень защиты конечного пользователя, а только на ваш.

а кто-то разве против этого возражает? новый OSS ведь тоже в состоянии не-релиза?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Но продолжать не буду, хватит. Оба продукта - лидеры в комплексности защиты от подобных вещей, остальные рядом не валялись. Мне просто захотелось на тему тестов размять мозг и пальцы.

это я так понимаю ответ на мой вопрос ради чего все это шоу...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

новые участники регаты (Matousec ): Avira, BitDefender, OneCare, McAfee

Кстати Матюшек добавил 8 новых тестов на кейлогеры, у нынешних лидеров (тех кого тестировали на наборе из 62 тестов, а не 70) есть шанс просесть при перетестировании.

We have implemented seven new keylogger tests to Security Software Testing Suite and together with ShadowHook we have added them to Firewall Challenge. We have 70 tests in the system of Firewall Challenge now. Newly tested products as well as new versions of already tested products are always tested against all the tests in the system on levels that they reach.

matousec.png

post-10-1209312207_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Иван, а куда "просядут" нынешние аутсайдеры, уточнять не будете? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

жизнь покажет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин

Виталий, а слышали ли Вы, что господа из компании Eset в своих последних презентациях для партнеров не обошли вниманием этот тест.

Они рассказывают аудитории, что этот тест делается непонятными школьниками и студентами на коленке и серьезно его воспринимать нельзя :rolleyes: Вот буквально на днях наблюдали мы это шоу.

Что Вы, Виталий, думаете по этому поводу?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Виталий, а слышали ли Вы, что господа из компании Eset в своих последних презентациях для партнеров не обошли вниманием этот тест.

Они рассказывают аудитории, что этот тест делается непонятными школьниками и студентами на коленке и серьезно его воспринимать нельзя :rolleyes: Вот буквально на днях наблюдали мы это шоу.

Что Вы, Виталий, думаете по этому поводу?

Олег, а вот это новость.

Раньше сотрудники Matousec были и вправду непонятными студентами, но неожиданно сделали усилие над собой и достигли неплохого уровня профессионализма (вероятно, пришел эксперт в их ряды). Во всяком случае, Firewall-leaktester.com скончался, в живых из их конкурентов никого не осталось, так что выбирать воистину не из кого - это не ситуация с антивирусными тестами.

А в ответ на подобное шоу по работе с партнерами можно отвечать другими фееричными заявлениями. Про вполне конкретный тест - а что еще остается? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fil

Мне всегда было интересно знать, а являются ли лик-тесты столь необходимым условием для проверки качества фаера? на ESSовском форуме говорят что лики не такая уж и сильная угроза, в чём-то может они и правы, а может и нет. Хотелось бы от вас услышать об этих всех нюансах. кто же всё таки прав?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Мне всегда было интересно знать, а являются ли лик-тесты столь необходимым условием для проверки качества фаера? на ESSовском форуме говорят что лики не такая уж и сильная угроза, в чём-то может они и правы, а может и нет. Хотелось бы от вас услышать об этих всех нюансах. кто же всё таки прав?

"Пусть говорят" (с)

Вообще не столько фаервол проверяется, сколько:

1) внутренняя защита продукта - проверяется от выключения вредоносным кодом;

2) имитируются способы обхода защиты - в основном, используемые в реальном распространенном вредоносном ПО (хотя есть и эксплуатируемые малоизвестные, про которые у нас перепалка тут была).

При наличии интегрированного продукта уже порой неясно, sandbox это рулит или иные компоненты - от архитектуры зависит.

Думаю, практически во всей АВ-индустрии при подобных невыгодных для большинства вендоров результатах скоро будет везде звучать единое "НЕ ВЕРИМ ЛИКТЕСТАМ!", а Eset наверняка встанет во главу альянса ALTSO (Anti-LeakTest и т.д.) - в общем, ситуация, наблюдавшаяся в отношениях Panda-VirusBulletin. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

А попытка сделать анхук перехватов драйвера фаервола в ликтестах проверяется? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Мне всегда было интересно знать, а являются ли лик-тесты столь необходимым условием для проверки качества фаера? на ESSовском форуме говорят что лики не такая уж и сильная угроза, в чём-то может они и правы, а может и нет. Хотелось бы от вас услышать об этих всех нюансах. кто же всё таки прав?

то что делает Матюшек это уже не ликтесты в чистом виде и не тесты фаерволов по большому счету.

это тесты секьрити свитов, в которых проверка фаервола только один из аспектов.

у Матюшека несколько категорий тестов:

1.General bypassing test - тесты, например, радостно инициирующие перезагрузку или логаут, или же дожидающиеся перезагрузки. А в момент перезагрузки/логаута они следят будет ли проверяемый софт вас защищать до той поры пока все недовренные приложения будут выгружены или же пойдет спать раньше

2.Keylogger test - смотрят можно ли перхватить, то что вы набираете с клавы или сделать скриншот

3.Leak-test - ну это собственно и есть стандартные тесты на проницаемость фаера изнутри, которые якобы с точки зрения есета не важны.

4.Termination test - тестируется возможность прибить процессы защитного софта, выгрузить их, чтоб они не могли больше от зловредов защищать.

я простите не слишком великий спец, поэтому пишу на простом обывательском языке

как видите тесты эти комплексные и направлены тест различных возможностей продуктов класса интернет секьюрити, . а пройти эти тесты многие продукты не могут потому, что у них слабая самозащита, полно возможностей обойти их в процессе перезагрузки, ну и несколько дырявый на выход фаервол.

тесты на кейлогеры проверяли, как я понимаю пока не на всех софтинах, но походу там должен быть практически нулевой результат у многих, потому что у того же ESS поведенческого блокиратора нет, значит он только известные кейлогеры способен отловить.

Виталий, Олег - я бы вам советовал, зарядить ваших спецов написать вайтпапер подробный на русском языке про эти тесты, чтобы всякие шарлатаны не дурили головы людям словами, что это типа какие-то там ликтесты фаерволов, которые никому не важны.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А почему Matousec рекомендует ("Get IT Now!") два не самых лучших по результатам теста продукта: Outpost и Касперского? Эти продукты заняли 4-5 места, а про первые 4 никаких рекомендаций нет. <_<

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
А почему Matousec рекомендует ("Get IT Now!") два не самых лучших по результатам теста продукта: Outpost и Касперского? Эти продукты заняли 4-5 места, а про первые 4 никаких рекомендаций нет. <_<

Сергей, вы где такого там насмотрелись, что такое понаписали? :o

По-моему, он рекомендует как мимнимум 3 продукта - со 2, 4 и 5 мест. Ясное дело, он хочет аффилиатский процент от 3 прозводителей коммерческих фаерволов, который ему пойдет в т.ч. за рекомендацию якобы free верcии Online Armor - ссылка-то на BUY NOW + DOWNLOAD во всех 3 случаях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Сергей, тут интересная фишка- дело в том, что Jei (это человек, который делает ProSecurity) зачастую надолго пропадает с радаров своих пользователей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сергей, вы где такого там насмотрелись, что такое понаписали? ohmy.gif

Придется ткнуть носом, см. скриншот тут

Сергей, тут интересная фишка- дело в том, что Jei (это человек, который делает ProSecurity) зачастую надолго пропадает с радаров своих пользователей.

Спасибо, теперь понятно, первые два продукта бесплатные, а ProSecurity рекомендовать в таких условиях сложно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Придется ткнуть носом, см. скриншот тут

Придется ответить, что современную версию я смотрю всегда по официальному адресу: http://www.matousec.com/projects/firewall-...nge/results.php, а не здесь на скринах, Сергей. На скриншоте - явно тот момент, когда Матусек еще не был аффилиатом 3 компаний, а только 2.

Второй продукт по ссылке с сайта Матусека приводит на коммерческую версию. А тестируется урезанная версия без Vista-поддержки и детекта кейлоггеров на уровне ядра, DNS Spoofing Protection и ряда прочих: http://www.tallemu.com/comparisons.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
×