Перейти к содержанию
Виталий Я.

Итоги апрельского теста журнала C'T

Recommended Posts

Виталий Я.

На Security@Interop - событии, совершенно незаслуженно обойденном вниманием портала, можно было взять пилотный (апрельский) номер журнала C'T-Россия, что я с радостью сделал. Теперь он ходит по рукам всей компании :)

Нашлось в C'T очень интересное и вдумчивое сравнительное тестирование 15 антивирусных программ. Руки дошли наконец до "обработки" этого очень "вкусного" контента. Приведу здесь только вводную часть про методологию и выводы. Это-то и есть тот самый будет комплексный анализ, на основании которых в последнее время модно (а теперь и можно) ругать или хвалить продукты разных вендоров.

Считаю, что для команды нового журнала о компьютерной технике проведение настолько комплексного теста - это большая заявка на лидерство, ведь тесты не хуже тех, что проводит Нейл Рубенкинг из PC Magazine. Теперь есть что почитать и в России - сделанное руками тестирование, человеческим языком описанное и беспристрастно поданное, что вместе является "фишкой" C'T. Настоятельно рекомендуется Сергею Ильину перенять ;)

Понравились мне и слова главреда про аудиторию и миссию журнала:

Мы не занимаемся ерундой. Мы делаем самый профессиональный компьютерный журнал в России ...для тех, кому нужна честная и правдивая информация.

Респект Павлу Шошину, автору обзора, и главреду Андрею Кокоурову, перешедшим из CHIPа. У меня раньше не было такой уверенности в их профессионализме, но, как оказалось, в CHIPе все решал формат "easy reading", на который в последнее время слишком многие СМИ и тестлабы давят.

В общем, дифирамбы журналу я отпел, можно переходить ко чтению. ;)

Большая охота

ct1.jpg

Трояны, шпионское ПО, боты — здесь вроде бы все по-прежнему, но, тем не менее, уже по-другому: каждый час вирусный «зоопарк» антивирусных лабораторий пополняют более тысячи новичков. И судя по результатам тестирования 15 антивирусных программ, все большая часть из них проскальзывает сквозь антивирусную защиту.

Наряду с корифеями антивирусной отрасли наше тестирование прошли и некоторые экзотические программы: Avast Antivirus Pro, AVG Anti-Malware, Avira AntiVir Personal Edition Premium, BitDefender, CA Antivirus Plus, ClamWin, Dr.Web, F-Secure Antivirus, McAfee VirusScan, Microsoft OneCare, и Trend Micro Antivirus + Antispyware.

Основным механизмом обнаружения вредоносных программ по-прежнему остается поиск файлов по известным цепочкам символов. Качество такого сигнатурного распознавания определяется проверкой набора ITW-вирусов (от англ. In The Wild - вирусы, представляющие реальную опасность для пользователей на момент тестирования). Однако такой подход не стал доминирующим хотя бы потому, что в нем совершенно не представлен самый активный на данный момент класс вредоносных программ — трояны. Кроме того, этот перечень вирусов пополняется не так часто, постоянно устаревает, да и сам список, состоящий примерно из 1400 экземпляров, слишком мал. Поэтому ITW-тестирование в данном случае проводилось только ради полноты эксперимента, и его результаты не учитывались при подведении итогов.

Тот факт, что Avast! и «Антивирус Касперского» показали себя не самым лучшим образом, хотя при сканировании по требованию все вирусы из ITW-набора были обнаружены, а на лету оба пакета пропустили по одному файлу, что свидетельствует о проблемах, связанных с качеством сканирования. А вот ClamWin и Dr.Web допустили более существенные промахи, пропустив 25 и 7 вирусов соответственно.

В случае нашего собственного тестирования антивирусные программы должны были произвести проверку базы вирусов, насчитывающей более миллиона червей, бэкдоров, ботов и троянов. При этом использовались только те вредоносные коды, которые действительно были активны за прошедшие полгода; вымершие динозавры времен DOS и Windows 95 не учитывались.

При тестировании желательно было получить наиболее высокий процент распознавания, однако мы понимали, что ни один из способов сканирования не сможет выявить абсолютно все вирусы. В частности, продукт Avira приблизился к идеалу с впечатляющим результатом — свыше 99% распознавания. Результат в 95%, необходимый для положительной оценки, получили еще три продукта: Avast!, AVG и BitDefender. Кроме ClamWin и Dr.Web, которые, как уже упоминалось, не очень хорошо показали себя в этом тестировании, слабо выглядел CA Antivirus с результатом 55% - явно недостаточно для надежной защиты.

Неплохие результаты были получены при выявлении рекламного и шпионского ПО, тестовая база которого насчитывала 25 000 программ. Если раньше для борьбы с ним нужны были специальные антишпионские утилиты, то сейчас разработчики включают в сигнатуры данные и этой категории вредоносного ПО. Мы не ошиблись, термин «вредоносное» здесь вполне уместен: утилиты, способные выуживать секретные сведения или составлять списки интересов пользователей и пересылать их по сети, вполне заслуживают такого звания. Кстати говоря, программы, хорошо справившиеся с вирусным «зоопарком», отлично проявили себя и в испытаниях с обнаружением шпионского ПО. Неудачно выступили в этом тесте CA Antivirus и Norton Antivirus.

Положительным моментом в общей картине оказалось то, что разработчики повысили частоту обновления ПО, а также скорость реагирования на новые вирусные угрозы. В этом отношении лидируют Softwin и «Антивирус Касперского». Лишь пользователи CA Antivirus, McAfee и Microsoft вынуждены ждать обновленных сигнатур в среднем более 12 часов по сравнению с самым быстрым конкурентом. А вот обновления у Microsoft One Care запаздывали даже более чем на сутки.

Мне видно то, чего не видишь ты

Причину того, что хороших результатов сигнатурного распознавания, а также коротких интервалов между обновлениями недостаточно для того, чтобы надежно защитить компьютер, можно показать с помощью несложного расчета. Допустим, разработчик успеет в течение часа после появления новой троянской программы создать необходимые сигнатуры, проверить их и разослать своим клиентам. Однако в это время происходит распространение вредоносного ПО через сеть ботов с использованием около 10 000 активных компьютеров-зомби. Каждый из них в течение трех секунд может отправить сообщение по электронной почте (то есть более тысячи в час). В результате владелец сети ботов успеет охватить около 10 миллионов своих жертв еще до того, как появится первая сигнатура. Конечно, некоторые цифры можно оспорить, но общий принцип ясен: в случае эпидемии сигнатуры всегда запаздывают.

Для создания программ, способных обнаружить неизвестных ранее вредителей, разработчики стали использовать эвристические методы. Они позволяют, в частности, выявлять типичные последовательности кодов или выдавать предупреждения, если проверяемая программа пытается загрузить в память резидентный модуль.

Проверяемое нами антивирусное ПО должно было при помощи старых сигнатур обнаружить новые вирусы.

Тестирование поведенческого анализатора

Поведенческий анализ (проактивная защита) отличается от сигнатурного и эвристического методов, служащих только для распознавания самих вредоносных файлов. Различие в тестировании начинается с выбора вирусов, которые ни один из тестируемых пакетов не может определить при помощи сигнатур. При запуске вирус должен каждый раз попадать в то же самое окружение, а также, к примеру, иметь возможность загружать из сети свои компоненты, несмотря на то что соответствующе серверы к моменту тестирования могли прекратить свое существование.

В ходе самого тестирования вирусу дают возможность сработать и наблюдают за его поведением, а также за тем, как ведет себя антивирусная программа. Если защита предлагает прервать работу, то тестирование прекращается. После этого проверяют, успел ли вирус внедриться и нанести ущерб, или его атака была успешно отражена, а открытые файлы и регистрационные ключи удалены.

В общей сложности тестирование прошли двенадцать вирусов, представляющих опасность для Windows (Spy.VB.QJ, Packer, DNS-Changer.OL, Rbot.BMR, Hmir.DK, Delf.FYR, IRCBot.CHR, Agent.CDM, RBot.XKW, PcClient.BAL, Pakes.AKT, Zlob.KF). При оценке программа получала одно очко, если в итоге компьютер не подвергся заражению, то есть вирус не смог инсталлировать выполняемые компоненты. Если антивирусному ПО удавалось, что система при очередном запуске не была заражена, то антивирус получал пол-очка.

Метод распознавания по поведению подвержен сбоям, в особенности если его используют только для выдачи сообщений об определенных действиях, которые случаются и при нормальной работе. Поэтому на основе инсталляции и актуализации десяти стандартных программ типа ICQ, Winamp или Microsoft Office мы проверили также долю ложных срабатываний.

Спасительный якорь

Тот факт, что сигнатурные методы распознавания не обеспечивают надежной защиты, а эвристический анализ не обладает высокой надежностью, известен уже несколько лет. Решение этой проблемы также известно: при наблюдении за системой антивирус должен распознавать и ранее неизвестные вредоносные программы по их поведению. При увеличении подозрительной активности он предупреждает пользователя и предлагает остановить задачи, которые могут нанести вред компьютеру, или даже отменить некоторые ранее совершенные операции. Эта функция под названием «Проактивная защита» (Proactive Guard, поведенческий анализатор, может также носить название Behavioural Blocker) также встречается в описании многих программных продуктов.

Проведенное нами тестирование показало, скорее, разочаровывающие результаты. Хорошо себя проявил лишь F-Secure Deepguard компании F-Secure, который распознал все 12 «вредителей», причем в большинстве случаев ему удалось воспрепятствовать заражению компьютера. Помимо него обнаружить вредоносные программы по их поведению удалось также Антивирусу Касперского и программе BitDefender. Однако полностью воспрепятствовать заражению системы не смогли и они.

Компании-разработчики McAfee, Norton, Microsoft, а также Trend Micro идут по пути наименьшего сопротивления и предлагают оценивать поведение подозрительных программ самим пользователям. При использовании антивирусов этих производителей вы не раз столкнетесь с сообщениями, которые часто встречались на заре программных брандмауэров: «Программа XYZ хочет выполнить некоторое действие — вы хотите это разрешить?». Загвоздка заключается в следующем: подобные сообщения практически всегда относятся к отдельным действиям, таким как добавление пункта автозапуска в реестр. Даже если пользователь запретит это действие, вирус еще не будет обезврежен; некоторые его компоненты по-прежнему могут оставаться активны. К тому же подобные предупреждения зачастую появляются при установке безобидных программ. Хорошо замаскированный под видеокодек, троян подобным образом вряд ли удастся обнаружить, так как пользователь сам хочет установить эту программу на свой компьютер.

Эти результаты подтверждают и наши эксперименты с простыми, созданных из существующих фрагментов кода, кейлоггерами, которые незаметно для пользователя сохраняют вводимые с клавиатуры данные. Один из кейлоггеров был добавлен в реестр как пункт автозагрузки, другой был установлен как драйвер ядра, третий как служба, а последний дополнительно установил соединение с IRC-сервером. В этом случае приемлемые результаты показали лишь программы компаний F-Secure, BitDefender и Лаборатории Касперского. F-Secure распознала все кейлоггеры как приложения с высоким уровнем опасности, что было отражено в виде рейтинга. Антивирус Касперского сообщил об установке подозрительных драйверов, заметил создание новых файлов и их регистрацию в качества пункта автозагрузки и в качестве службы. Программа B-Have компании BitDefender распознала по поведению все кейлоггеры за исключением фальшивого драйвера ядра.

Программы компаний McAfee и Trend Micro зафиксировали лишь изменения реестра, произведенные первым кейлоггером. У NOD32 и OneCare эвристический анализ позволил обнаружить только первый кейлоггер, вносивший данные в ветвь реестра, отвечающую за автозагрузку. Другим антивирусам и вовсе не удалось ничего обнаружить.

Игра в прятки

Хотя все больше вирусов используют методы руткитов, чтобы скрыть свое присутствие в системе, лишь немногие антивирусные программы готовы к этому в достаточной мере. Лишь программам от F-Secure, Norton и Panda в ходе тестирования удалось обнаружить и удалить все активные руткиты, хотя нами использовались лишь широко известные и доступные образцы. То, что AVG распознает только неактивные руткиты, никак нельзя отнести ей в актив, даже учитывая тот факт, что в программе имеется отдельный модуль для поиска руткитов. Программам ClamWin, Dr.Web, McAfee и OneCare компании Microsoft также практически нечего противопоставить данному типу угроз.

При подозрении на атаку руткитов особое значение приобретает загрузочный аварийный диск, благодаря которому можно просканировать систему не загружая ее. Однако на таких дисках по-прежнему экономят многие производители. А если и не экономят, то явно халтурят: с диска Symantec, как и раньше, загружается DOS с антивирусным сканером сигнатуры которого датированы 2002 годом, а Panda предлагает загрузочный диск на базе Linux, обеспечивающий доступ к разделам диска формата NTFS только в режиме чтения.

Другой способ, используемый для обмана антивирусных сканеров, заключается в использовании архивных файлов, которые те не могут открыть. При этом злоумышленники изменяют права доступа к содержимому, например, в ZIP-архива, таким образом, чтобы антивирусный сканер не смог его открыть, а с помощью утилит, устанавливаемых на компьютер, сделать это было бы можно. Таким образом, вирус может остаться незамеченным при проверке на почтовом шлюзе.

Устойчивость отдельных антивирусов к подобным методам маскировки мы проверили в ходе тестирования с помощью 28 специально подготовленных архивных файлов в формате .rar, .zip и .cab. Их можно было открыть с помощью стандартных программ, таких как интегрированный в Windows ZIP, WinZIP, WinRar или 7zip. Однако только F-Secure обнаружил скрытые вирусы во всех модифицированных архивах.

Подобным образом можно сделать незаметным для антивирусов и вредоносный код, использующий дыры в безопасности браузеров. Уже давно известно, что Internet Explorer полностью игнорирует некоторые элементы кода HTML-страниц. Так, например, злоумышленник может наполнить свой эксплоит нулевыми байтами, чтобы он отличался от образцов в базе данных антивируса. Уловка с добавлением нулевых байтов проходила на всех антивирусах, за исключением BitDefender. Другие программы выдавали предупреждения, однако эксплоитам удавалось сбить их с толку.

Vista и антивирусы

Все тесты проводились на компьютерах с операционной системой Windows Vista. Это не вызывало каких-либо затруднений, так как большинство производителей уже адаптировали для нее свои программы.

Лишь новая модель прав может создать некоторые проблемы из-за того, что антивирусный сканер для полного сканирования системы должен получить необходимые для права, используя функцию контроля учетных записей (UAC). Так, программы AVG и CA Anti-Virus необходимо запускать вручную от имени администратора, чтобы получить возможность проверки абсолютно всех файлов. В противном случае антивирусный сканер просто пропустит папки других пользователей. С антивирусом F-Secure все еще сложнее — программа игнорирует чужие папки даже при наличии необходимых прав. Такую папку можно просканировать только в том случае, если перейти в нее и разрешить действие в появившемся окне контроля учетных записей. При использовании Avast и Dr.Web для выполнения специальных операций пользователь должен ввести пароль администратора при использовании ограниченной учетной записи.

Дополнительно мы протестировали программные продукты на компьютерах с операционной системой Windows XP. При этом мы не обнаружили практически никаких отличий между результатами работы антивирусов в Vista и в XP. Правда, необходимо принимать во внимание, что при использовании специфических функций, таких как проактивная защита и поиск руткитов, на компьютерах с Windows XP в отдельных случаях можно получать другие результаты.

Всего понемногу

Чтобы определить, насколько антивирус замедляет работу компьютера, нами были проведены два теста: вначале программа должна была проверить на наличие вирусов порядка 8000 файлов общим объемом 741 Мбайт. Для оценки работы антивируса при сканировании «на лету», мы также осуществляли копирование файлов на локальном жестком диске, что при отсутствии антивируса занимает 47 секунд.

Высокую скорость работы показал NOD32; такие программы как Avast!, AVG, Antivir, OneCare, Norton, Panda и TrendMicro также не очень сильно тормозили систему. Значительно худшие результаты показала F-Secure, которая при наличии четырех антивирусных движков значительно замедляла работу, а также «Антивирус Касперского», при использовании которого существенно увеличивалось время ожидания при копировании папок с файлами.

Большинство антивирусов незаметно следят за работой почтовых программ и сканируют входящие, а также исходящие сообщения. Наличие этой функции не должно являться решающим фактором при антивирусного ПО, ведь даже если она отсутствует, то программа все равно выдаст предупреждение при попытке открыть или сохранить вложенный файл. К тому же антивирус все равно окажется бессильным при использовании зашифрованного соединения.

Серьезной проблемой может стать недостаточно высокое качество исходного кода антивирусных программ. В 2007 году практически у всех известных антивирусных продуктов были обнаружены критические дыры в безопасности, которые ставят под сомнение надежность всей сферы антивирусного программного обеспечения. Для нашего теста мы задали производителям вопрос относительно принимаемых ими мер по повышению безопасности программных продуктов. Немногочисленные ответы не удалось оценить в полной мере, да и проверить их на предмет соответствия действительности также невозможно. Поэтому данный вопрос все еще остается открытым.

Оценки каждому продукту, также приведенную в статье, не планирую публиковать, зато можно оценить сводную таблицу и выводы по ходу статьи.

Вывод

NOD32 оказался единственным из участников тестирования, которому удалось обнаружить более двух третей новых вредоносных программ; на втором месте расположился BitDefender с результатом 41%, а остальные антивирусы распознавали лишь каждую третью угрозу или даже меньше. В данном случае едва ли можно вести речь о надежной защите компьютера. Столь низкие результаты можно объяснить тем, что разработчики вредоносного ПО стали уделять больше внимания оптимизации своих творений. Особую тревогу вызывает то обстоятельство, что антивирусам в ходе тестирования не удавалось обнаружить некоторые вирусы, которые они успешно находили еще год назад.

Решением этой проблемы может стать поведенческое распознавание вредоносных программ, которое, правда, на данный момент хорошо реализовано только в программе Anti-Virus 2008 компании F-Secure. В сложившейся ситуации рекомендовать тот или иной продукт достаточно сложно, так как ни одна программа не показала превосходных результатов и, следовательно, не может гарантировать безопасность вашего компьютера. Антивирус компании F-Secure не лучшим образом показал себя при поиске шпионских модулей и очень требователен к системным ресурсам. Разумным компромиссом является программа BitDefender, также не отличающаяся высокой скоростью работы, но вместе с тем показавшая хорошие результаты эвристического анализа, распознавшая почти все руткиты и имеющая хорошие перспективы в области поведенческого анализа. Одно из немногих замечаний этой программе заключается в большом количестве ложных срабатываний.

Пользователи, ставящие во главу угла высокую производительность, либо отдадут предпочтение программе Avira, либо закроют глаза на результаты сигнатурного анализа, и будут использовать NOD32, который, благодаря высокой эффективности эвристического анализа, способен защитить компьютер от многих неизвестных вирусов. Avast и AVG также показали очень хорошие результаты сигнатурного анализа. За ними следует целый ряд продуктов, которым еще предстоит избавиться от различных специфических проблем. Самые худшие результаты показали CE Anti-Virus Plus, который провалил почти все тесты, а также ClamWin, не претендующий на конкуренцию с другими участниками. Программам Dr.Web и McAfee также можно найти лучшую альтернативу.

Начинающим пользователям можно посоветовать Norton Antivirus, а если смириться с некоторыми недостатками, то и Windows OneCare. Принимая во внимание тот факт, что коммерческие продукты не показали высоких результатов, некоторые пользователи наверняка предпочтут сэкономить деньги и воспользоваться бесплатной программой. Следует учитывать, что в бесплатных версиях антивирусов Avira и AVG отсутствует функция поиска шпионского ПО, что обязательно необходимо компенсировать установкой дополнительной антишпионской программы. Интегрированная в Vista программа Windows Defender повышает распознавание программ-шпионов лишь до уровня Norton Antivirus. На другие ограничения, такие как отсутствие функции проверки электронной почты, при необходимости можно закрыть глаза. Программа Avast, также являющаяся бесплатной, подойдет не каждому в силу непривычного интерфейса.

ct2.jpg

ct3.jpg

В частности, этот обзор по-иному показывает эшелонирование "чистых" антивирусов, нежели это представляет Anti-Malware.ru.

В моей трактовке, судя по сводной таблице и описанию качественных/количественных показателей в тестах, складывается такая картина:

1 эшелон - BitDefender, Avira, F-Secure

2 эшелон - NOD32, AVG, Avast!, KAV 7, Trend Micro, Panda 2008

3 эшелон - Norton AV 2008, McAfee AV 2008, Dr. Web 4.44, MS OneCare

4 эшелон - CA, ClamWin

Ну что, какие мнения будут у общественности? :rolleyes:

post-3728-1209907190_thumb.jpg

post-3728-1209907202_thumb.jpg

post-3728-1209907263_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов

Статья в целом неплохая, но я не вижу самого главного - где итоговые выводы?

В комплексной оценке самое главное покрытие (где лечение?) и итоговая свертка, что на самом деле является очень и очень нетривиальной задачей, ни того ни другого я в данном тесте не увидел к сожалению.

Посему, по-моему мнению на комплексную оценку он не претендует, так как наиболее сложные задачи не были решены, а для журнала неплохо, соглашусь :)

А где Agnitum? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Не плохая статья, но действительно, никаких итогов -((

Хотя меня смущает результаты эвристического обнаружения у авиры и версии некоторых программ, например KAV (ну очень смущает)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Статья в целом неплохая, но я не вижу самого главного - где итоговые выводы?

В комплексной оценке самое главное покрытие (где лечение?) и итоговая свертка, что на самом деле является очень и очень нетривиальной задачей, ни того ни другого я в данном тесте не увидел к сожалению.

Посему, по-моему мнению на комплексную оценку он не претендует, так как наиболее сложные задачи не были решены, а для журнала неплохо, соглашусь :)

А где Agnitum? :)

Тест поведенческого блокиратора - это не менее важно и сложно, чем сигнатурное лечение, т.к. хороший драйвер еще и позволяет ставиться на зараженные машины и лечить их (речь про Outpost). Вообще журнал первым в России взял на себя смелость его тестировать, хотя портал так и не взялся.

К комплексной оценке лечения и самозащиты, я уверен, в C'T еще перейдут. Качественно оценены входные данные, причем БЕЗ дутых рейтингов-сверток. Итоговая развертка позволяет профессионалу выбрать по многим параметрам, а не "юзеру-чайнику" радостно ткнуть в "наградку".

Компания Agnitum на момент проведения тестов (полагаю, что февраль - ну или никак не позже начала марта, т.к. там скрины февральские частят) не была игроком рынка отдельных антивирусов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов
Качественно оценены входные данные, причем БЕЗ дутых рейтингов-сверток. Итоговая развертка позволяет профессионалу выбрать по многим параметрам, а не "юзеру-чайнику" радостно ткнуть в "наградку".

Виталий, я так понимаю Вы профессионал, объясните мне пожалуйста "юзеру-чайнику" как Вы сделали вот эти выводы на основе полученных "качественных" оценок, которые тоже лично мне не понятно как определялись:

1 эшелон - BitDefender, Avira, F-Secure

2 эшелон - NOD32, AVG, Avast!, KAV 7, Trend Micro, Panda 2008

3 эшелон - Norton AV 2008, McAfee AV 2008, Dr. Web 4.44, MS OneCare

4 эшелон - CA, ClamWin

Странно Вы рассуждаете Виталий, относительно нашего портала говорите по факту:

Вообще журнал первым в России взял на себя смелость его тестировать, хотя портал так и не взялся.

А относительно журнала со взглядом на будущее:

К комплексной оценке лечения и самозащиты, я уверен, в C'T еще перейдут

С чего Вы взяли, что у нас не будет теста на поведенческий блокиратор?

P.S. Я не давлю, просто хочу разобраться, может я чего не понимаю...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Наряду с корифеями антивирусной отрасли наше тестирование прошли и некоторые экзотические программы: Avast Antivirus Pro, AVG Anti-Malware, Avira AntiVir Personal Edition Premium, BitDefender, CA Antivirus Plus, ClamWin, Dr.Web, F-Secure Antivirus, McAfee VirusScan, Microsoft OneCare, и Trend Micro Antivirus + Antispyware.

На этом чтение закончил.

Э-э, а кто корифеи?

Методом исключения обнаружил каспера, нода, панду и симантека?

Задолбали такие изирид статьи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
На этом чтение закончил.

Э-э, а кто корифеи?

Методом исключения обнаружил каспера, нода, панду и симантека?

Задолбали такие изирид статьи.

ИМХО, они выразились неудачно, просто перечислив всех. =)

Виталий, я так понимаю Вы профессионал, объясните мне пожалуйста "юзеру-чайнику" как Вы сделали вот эти выводы на основе полученных "качественных" оценок, которые тоже лично мне не понятно как определялись:

Что Вы, я - просто чайник, вон я для себя даже рейтинг составил - мне так удобнее. ;)

А профи - пусть по таблице с параметрами выбирают.

С чего Вы взяли, что у нас не будет теста на поведенческий блокиратор?

У вас его до сих пор не было. Только и всего. Констатация факта.

Зато были утверждения Вашего партнера, что коллекция проведенных тестов уже достаточна для комплексной оценки и разделения по "эшелонам" антивирусных продуктов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Несколько моментов:

"В случае нашего собственного тестирования антивирусные программы должны были произвести проверку базы вирусов, насчитывающей более миллиона червей, бэкдоров, ботов и троянов. При этом использовались только те вредоносные коды, которые действительно были активны за прошедшие полгода; вымершие динозавры времен DOS и Windows 95 не учитывались."

1) Где автор взял такую коллекцию свежего вирья? (все они активны были в последние полгода).

2) Были ли какие-либо проверки на чистоту коллекции - может там половина кейгенов? :)

3) DOS-кие вирусы не учитывались - стало быть они были в коллекции, но при подсчете резулдьтаты по ним не учитывались? А как же пункт 1)? В общем нипанятна

"Неплохие результаты были получены при выявлении рекламного и шпионского ПО, тестовая база которого насчитывала 25 000 программ."

1) По чьей классификации определялась шпион или же троян? Один вендор может добавить малварь как спая, другой - как трояна.

"Различие в тестировании начинается с выбора вирусов, которые ни один из тестируемых пакетов не может определить при помощи сигнатур." и "В общей сложности тестирование прошли двенадцать вирусов, представляющих опасность для Windows (Spy.VB.QJ, Packer, DNS-Changer.OL, Rbot.BMR, Hmir.DK, Delf.FYR, IRCBot.CHR, Agent.CDM, RBot.XKW, PcClient.BAL, Pakes.AKT, Zlob.KF)."

1) Почему выбраны именно эти самплы?

2) Почему в таблице в пункте обнаружения по поведению отмечены результаты сигнатурного детекта, если в самой статье автор писал что все 12 самплов не детектировались сигнатурно всеми участниками теста.

"Эти результаты подтверждают и наши эксперименты с простыми, созданных из существующих фрагментов кода, кейлоггерами, которые незаметно для пользователя сохраняют вводимые с клавиатуры данные...."

1) Какой смысл тестировать антивирусы и кейлоггеры, устанавливая последние? Установка кейлоггера чем-то принципиально отличается от установки обычной тронской программы?? (говорю об ITW).

"Хотя все больше вирусов используют методы руткитов, чтобы скрыть свое присутствие в системе, лишь немногие антивирусные программы готовы к этому в достаточной мере. Лишь программам от F-Secure, Norton и Panda в ходе тестирования удалось обнаружить и удалить все активные руткиты, хотя нами использовались лишь широко известные и доступные образцы. То, что AVG распознает только неактивные руткиты, никак нельзя отнести ей в актив, даже учитывая тот факт, что в программе имеется отдельный модуль для поиска руткитов. Программам ClamWin, Dr.Web, McAfee и OneCare компании Microsoft также практически нечего противопоставить данному типу угроз."

1) Какие руткиты использовались?

2) Результаты в таблице: как антивирус (в данном случае авира) может детектировать 4 неактивных руткита, и при этом смогла удалить только 3? :)) То есть - как минимум 1 просто лежащий файл она не смогла удалить? Патешна :)

Это возникшие вопросы по ходу чтения.

В общем мое мнение - это тест несерьезный. Да, возможно, для журнала он подходит. Но если, Виталий Я, Вы предлагаете что-то перенимать нам, как тестовой лаборатории из этого теста, тут я с Вами не соглашусь. Тест затрагшивает много аспектов проверки качества защиты, но выполнен он нелогично и некачественно.

Методики совершенно нету.

З.Ы. Где в голосовании пункт " Отвратительно" ? :))

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
ИМХО, они выразились неудачно, просто перечислив всех. =)

Это уже не важно.

Пейсатель отметился.

ИМХО, в таких "легких" статьях не надо акцентировать внимание на то, кто лудший, а кто хучший:), а нужно просто объяснять людям, что вот здесь так, а там эдак, но вам, уважаемые читатели, в любом случае лучше поставить любой антивирус, и будет вам и всем другим от этого щастье.

Такие статьи обычно пишутся непонимающими для совершенно непонимающих, радуют тех, кто участвует в бета-тестированиях и замечает, что вместо "а" написано "о", бесполезны для понимающих, поскольку те никогда не смогут определиться с понятиями "лучше-хуже" и посему статьи эти имеют только сугубо"джинсовый" смысл. А этого не хочется. Нужно просто объяснять людям, что сегодня любой антивирус и т.п. им нужен.

З.Ы. Где в голосовании пункт " Отвратительно" ?

Вручную, в топике. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
ИМХО, в таких "легких" статьях не надо акцентировать внимание на то, кто лудший, а кто хучший:), а нужно просто объяснять людям, что вот здесь так, а там эдак, но вам, уважаемые читатели, в любом случае лучше поставить любой антивирус, и будет вам и всем другим от этого щастье.

Такие статьи обычно пишутся непонимающими для совершенно непонимающих, радуют тех, кто участвует в бета-тестированиях и замечает, что вместо "а" написано "о", бесполезны для понимающих, поскольку те никогда не смогут определиться с понятиями "лучше-хуже" и посему статьи эти имеют только сугубо"джинсовый" смысл. А этого не хочется. Нужно просто объяснять людям, что сегодня любой антивирус и т.п. им нужен.

Не, погодите, там есть анти-рекомендации:

Самые худшие результаты показали CE Anti-Virus Plus, который провалил почти все тесты, а также ClamWin, не претендующий на конкуренцию с другими участниками. Программам Dr.Web и McAfee также можно найти лучшую альтернативу.

Сейчас файло 2008_04_antivirus_test.doc повесил с полным текстом (будут баги - сорри, вычитка была в Ворде по F7), но в выводах сразу было написано, что:

NOD32 оказался единственным из участников тестирования, которому удалось обнаружить более двух третей новых вредоносных программ; на втором месте расположился BitDefender с результатом 41%, а остальные антивирусы распознавали лишь каждую третью угрозу или даже меньше. В данном случае едва ли можно вести речь о надежной защите компьютера. Столь низкие результаты можно объяснить тем, что разработчики вредоносного ПО стали уделять больше внимания оптимизации своих творений. Особую тревогу вызывает то обстоятельство, что антивирусам в ходе тестирования не удавалось обнаружить некоторые вирусы, которые они успешно находили еще год назад.

Суммарный детект всей дряни не превысил 60% у Нода и 40 у БитДефа. Т.е. на большинстве подборок все завалились.

2008_04_antivirus_test.doc

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Тест (как и признаёт Виталий), получился в стиле Нейла Рубенкинга- отвратительным. Ни развёрнутой методологии, ни характеристик ITW-зловредов, ни параметров их выбора, ни подробных отчётов- всё закрыто и опечатано семью печатями. Только общие слова. В общем- тест для домохозяек.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zanuda
1) Где автор взял такую коллекцию свежего вирья? (все они активны были в последние полгода).

Насчет мильона свежих зловредов выпущенных в последние полгода - это очень круто. Похоже автор запутался в рассчетах. :-)

1) По чьей классификации определялась шпион или же троян? Один вендор может добавить малварь как спая, другой - как трояна.

А какая разница? Юзеру и то и другое вред.

"Различие в тестировании начинается с выбора вирусов, которые ни один из тестируемых пакетов не может определить при помощи сигнатур." и "В общей сложности тестирование прошли двенадцать вирусов, представляющих опасность для Windows (Spy.VB.QJ, Packer, DNS-Changer.OL, Rbot.BMR, Hmir.DK, Delf.FYR, IRCBot.CHR, Agent.CDM, RBot.XKW, PcClient.BAL, Pakes.AKT, Zlob.KF)."

1) Почему выбраны именно эти самплы?

Могу предположить, их было проще исследовать :-), например наличие инсталлеров имено для этих зловредов.

Может, Вы ищете попытку подтасовать результаты?

1) Какой смысл тестировать антивирусы и кейлоггеры, устанавливая последние? Установка кейлоггера чем-то принципиально отличается от установки обычной тронской программы?? (говорю об ITW).

У них задачи разные и поведение в системе будет разным, уважаемый эксперт.

Это возникшие вопросы по ходу чтения.

В общем мое мнение - это тест несерьезный. Да, возможно, для журнала он подходит. Но если, Виталий Я, Вы предлагаете что-то перенимать нам, как тестовой лаборатории из этого теста, тут я с Вами не соглашусь. Тест затрагивает много аспектов проверки качества защиты, но выполнен он нелогично и некачественно.

Методики совершенно нету.

Сударь, кажется, Вы придираетесь :-) Дайте линки на статьи какого-либо печатного издания где сделано больше?

Похоже автор статьи уже сделал те тесты, которые здешний портал еще и не начинал :-)

Печалит отсутствие новых версий продуктов. Но охват проверенного функционала весьма приличный.

И походу дела даже нашел концептуальные дырки продуктов и свел их в таблицу :-)

Я думаю, недостаток информации в статье ограничен печатной площадью. Интересно, есть электронная/расширенная версия этого сравнения?

А насчет детализации, к сожалению, здешние тесты страдают тем же недостатком, выводы есть, а обнаруженных фактов и методик тестирования маловато. Даже номера билдов продуктов нет :-) Может надо приобрести полную версию?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
А какая разница? Юзеру и то и другое вред.

Суть не в этом, а в том, что данный тест со спаями шел как отдельный подтест. А поскольку каждый вендор под шпионом понимает свое (вердикты могут быть совершенно различные), то и в коллекции в 25к штук может находится что угодно. Поэтому не стоит разделять тесты на общий детект и детект конкретно спаев и рекламных программ.

Могу предположить, их было проще исследовать :-), например наличие инсталлеров имено для этих зловредов.

Может, Вы ищете попытку подтасовать результаты?

Тогда смысла в тесте таком нету, коль берутся на обум. Один раз взял, что не детектится - один результат, взял потом другой набор не детектируемых самплов - другой результат.

У них задачи разные и поведение в системе будет разным, уважаемый эксперт.

От спасибо, что просвятили, но я речь вел об инсталляции кейлоггера, а не отличии его работы от других вредоносных программ.

Сударь, кажется, Вы придираетесь :-) Дайте линки на статьи какого-либо печатного издания где сделано больше?

Я печатными не интересуюсь, да и я писал выше, если Вы внимательно читали, что для журнала этот "тест" вполне сойдет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Виталий Я., Вы так умильно рассказываете об этом тесте.

Подскажите, Вы и правда считаете его высокопрофессиональным?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Я взял на себя смелость отправить ссылку на топик главному редактору.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Виталий Я., Вы так умильно рассказываете об этом тесте.

Подскажите, Вы и правда считаете его высокопрофессиональным?

С какой целью интересуетесь? Из регулярно проводимых профессиональных тестов я лично признаю только тесты Matousec.com и, вероятно, еще ICSA Labs. Остальные имеют ряд технологических недостатков, больше ориентированы на маркетинг (если говорить о так называемых "отраслевых стандартах") или желание подтвердить статус своего любимого продукта и "потоптать" нелюбимые (это в большей мере относится к журналистским тестам).

Я считаю, что обсуждаемый тест содержит больше информации для размышления, чем пиара или антипиара продуктов, в отличие от любителей "рейтинговать". Поэтому и привлекаю к нему внимание. "Рейтинг", заметьте, для любителей расставлять все по строчкам, я составил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
желание подтвердить статус своего любимого продукта и "потоптать" нелюбимые (это в большей мере относится к журналистским тестам).

На самом деле, из собственного опыта общения с журналистами, я вынес одну немаловажный вывод- журналисты очень любят решать за своих читателей, не уважают их вообще (я знаю, что многие запросы моих пользователей на тестирование моей проги были просто тупо проигнорированы, в том числе и немецким c'T), не любят предоставлять им альтернативные/инновационные варианты решения проблем. Поэтому- стандартные закрытые методологии, кочующие из журнала в журнал, повальное игнорирование инноваций, если только они не исходят от крупных вендоров, и один в один участники тестирований- ни одного нового персонажа за долгие годы (лет за восемь точно). Неудивительно, что люди перестают читать печатную компьютерную прессу и уходят на блоги- скучно. Очень скучно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Илья Рабинович

может, Вам лучше с пиарщиками поработать, если не удается пробиться в журналы, или предлагать примеры текстов? Насчет новых участников тестирований - вот посмотрим, насколько Outpost Antivirus проявится в новых тестах. Полгода прошло, прежде чем OSS появился, а чистый АВ, надеюсь, раньше. Что касается вашей ниши HIPS, то сложно сказать, насколько все-таки он end-userский продукт. Скорее, нет и еще раз нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
может, Вам лучше с пиарщиками поработать, если не удается пробиться в журналы, или предлагать примеры текстов?

А какая разница? Чтобы изменить устоявшуюся модель того, что нужно пользователям, в головах непрофессионалов (а журналисты IT-профессионалами не являются), нужны многие годы и тонны писем пользователей, желающих перемен. И движения крупных компаний.

Что касается вашей ниши HIPS, то сложно сказать, насколько все-таки он end-userский продукт. Скорее, нет и еще раз нет.

1. Рыночная ниша sandbox HIPS- простые пользователи. Тот classical HIPS, который реализован в Agnitum- согласен, не для end-user.

2. Подавляющее большинство моих пользователей- домохозяйки. Процентов 90% примерно. Плюс "подопытные кролики", семья моих друзей (менеджер крупной сырьевой компании, домохозяйка + двое детей)- полёт нормальный. Кстати, вот ещё один типичный пример того, как работает устоявшаяся схема внутри человеческой головы- "я знаю, что мир такой потому, что я так думаю, а если реальность показывает, что это всё бред- тем хуже для реальности". Скучно, очень скучно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов
"Рейтинг", заметьте, для любителей расставлять все по строчкам, я составил.

Возможно повторюсь, так как Вы его составили? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Виталий Я., я конечно извиняюсь, но предложенное вами голосование было изменено и счетчик у него сброшен. Поступило много жалоб. Я бы порекомендовал вам не провоцировать здесь людей. Вы же не хотите никого озлобить и серьезно подорвать имидж вашей компании и продуктов на нашем форуме, правда ведь?

P.S. Отвечать на это сообщение не нужно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Виталий Я., спросил я с единственной целью.

Мне просто показалось, что к деятельности г-на Ильина Вы относитесь вполне так скептически, а результаты журнального тестирования с неясной методологией и недоказанными утверждениями (а именно так, согласитесь, в приведенной Вами статье и есть) вызывают гораздо больший интерес.

Вот мне и стало интересно - чего так? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Мальцев Тимофей

Я к тому, что умеренность спасет мир, а личное мнение многих профессионалов часто не совпадает с реальностью.

Да, признаю, тема предназначена как раз для того, чтобы г-н Ильин задумался о последствиях нерегулярных и неоткрытых тестирований. Имидж наших продуктов от г-на Ильина и вправду очень страдает, т.к. его оценку свойств продуктов и аналитику (хорошо еще, что в основном - маркетинговую) слово в слово перепечатывают многие авторитетные издания.

А какая разница? Чтобы изменить устоявшуюся модель того, что нужно пользователям, в головах непрофессионалов (а журналисты IT-профессионалами не являются), нужны многие годы и тонны писем пользователей, желающих перемен. И движения крупных компаний.

1. Рыночная ниша sandbox HIPS- простые пользователи. Тот classical HIPS, который реализован в Agnitum- согласен, не для end-user.

2. Подавляющее большинство моих пользователей- домохозяйки. Процентов 90% примерно. Плюс "подопытные кролики", семья моих друзей (менеджер крупной сырьевой компании, домохозяйка + двое детей)- полёт нормальный. Кстати, вот ещё один типичный пример того, как работает устоявшаяся схема внутри человеческой головы- "я знаю, что мир такой потому, что я так думаю, а если реальность показывает, что это всё бред- тем хуже для реальности". Скучно, очень скучно...

1. Вполне для end-user, знаете ли. У него режим автообучения прекрасно работает, домохозяйка справится.

2. Пошли бы Вы по пути Safe'n'Sec или DiscWriteCopy (хотя это вроде бэкапщики)? Грустно, а не скучно - не заниматься продвижением на массовом рынке, когда есть что продвигать, но не умеете.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
1. Вполне для end-user, знаете ли. У него режим автообучения прекрасно работает, домохозяйка справится.

;)

2. Пошли бы Вы по пути Safe'n'Sec или DiscWriteCopy (хотя это вроде бэкапщики)?

А что это за путь? Забашлять кучу баксов в рекламу и не отбить вложенное?

Грустно, а не скучно - не заниматься продвижением на массовом рынке, когда есть что продвигать, но не умеете.

А кто сказал, что я не занимаюсь продвижением продукта или не умею этого делать? Практически все публикации обзоров были пробиты потом и кровью лично мной. Но ключевое слово здесь- пробиты. Приходится убеждать и доказывать, что отнимает кучу времени и сил. Да и встаёт вопрос (у меня уже спрашивали на моём форуме)- а насколько хорош сам продукт в плане защиты? И тут я могу только развести руками- сравнительных тестов HIPS-ок нет, доказать с фактами и цифрами в руках ничего не могу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
А кто сказал, что я не занимаюсь продвижением продукта или не умею этого делать? Практически все публикации обзоров были пробиты потом и кровью лично мной. Но ключевое слово здесь- пробиты. Приходится убеждать и доказывать, что отнимает кучу времени и сил. Да и встаёт вопрос (у меня уже спрашивали на моём форуме)- а насколько хорош сам продукт в плане защиты? И тут я могу только развести руками- сравнительных тестов HIPS-ок нет, доказать с фактами и цифрами в руках ничего не могу.

Не удивили. Вообще любые сотрудники отдела маркетинга тоже пробивают публикации и связи потом и кровью, если бюджеты околонулевые особенно.

А что Вы лично на этом ресурсе делаете? Почему методологию теста HIPS не придумали еще и не провели под присмотром сонма экспертов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×