Перейти к содержанию
xck

Защита от вирусов, без антивирусов

Recommended Posts

xck

Очень часто вижу обсуждение дыр в системах безопасности, используемом софте и т.п....

На самом деле дыры были, есть и будут, по крайней мере в ближайшем обозримом будущем, не в одном софте, так в другом..

Я к чему веду, к понятию - Защита от вирусов, без антивирусов

Вся опасность (если не вся то большая) кроется в самом пользователе использующего тот или иной софт.. Вспомните основной один из основных принципов безопасности - для разных дел - разные учетный записи, к примеру... для будничной работы с правами пользователя, для хелпдеска с правами локального админа на клиенте, для администрирования домена - домен администратора...

К чему все антивирусы, файерволы и т.п. когда сами пользователи не берегут то что у них есть... Ведь угроз можно избежать не используя специального ПО.. гланое понимать, то к чему могут привести те или иные действия (посещение опасных web страниц, запуск ActiveX, установка неизвестного ПО и т.п.).

Я для теста ПО уже давно использую только вирутальные машины, как и для всего другого, использую только проверенное ПО в своей будничной работе.

Еще раз повторюсь, что бОльшая опасность кроется в мозгах полумозглых пользователей или администраторов или ИТ "специалистов", использующих всякие очистители реестра, тюнингаторы ОС и т.д. пытаясь увеличить производительность ОС, хотя тут же фоном на рабочем столе картинка весом в 20 метров, и на Рабочем Столе... десятка другая гигов лежит... Зато автоматическая очистка реестра работает по расписанию утром и вчерером...

Предлагаю избавляться от такого подхода, предлагаю использовать только то, что нужно, а не то что может пригодиться.

Предлагаю беречь безопасность своих данных и своей ОС - СВОИМИ СИЛАМИ, по крайней мере стараться это делать......

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Предлагаю избавляться от такого подхода, предлагаю использовать только то, что нужно, а не то что может пригодиться.

Предлагаю беречь безопасность своих данных и своей ОС - СВОИМИ СИЛАМИ, по крайней мере стараться это делать......

Хотя я сам уже годами так работаю, то, что вы предлагаете - не для начинающих (это я дипломатично очень выражаюсь). Если вы на этом же компьютере пользуетесь Интернетом, то тогда надо ОЧЕНЬ хорошо разобраться в том, как работает ОС и как работают программы, которые вы оставляете себе на компьютере. Виртуальная ОС - не панацея.

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

К сожалению, политика MS долгое время была такова, что под Админом работать гораздо удобнее, чем под юзером. В Висте работать в ограниченной учетке очень и очень удобно, за счет прозрачного для пользователя runas. А попробуйте в ХР без лишних телодвижений создать VPN-подключение.

Разработчики привыкли к этой политике и сейчас часть софта от криворуких требует админских прав. Если дома часто можно подобрать замену, то с некоторыми программами для бухгалтерии и для учебных отделов ВУЗов (говорю про них, т.к. имел дело) большая проблема.

До сих пор председатель приемной комиссии в моем прошлом ВУЗе работает под User, а для сдачи некоторых отчетов у нее отдельный ярлык, который через runas запускает IE и она вводит пароль в консольное окошко (специально не стал его сохранять, мало ли что). А все потому что ярлык ведет на спецресурс для всех филиалов ВУЗа и работа идет в java. С правами User IE показывает пустую страницу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Еще раз повторюсь, что бОльшая опасность кроется в мозгах полумозглых пользователей или администраторов или ИТ "специалистов".

Предлагаю беречь безопасность своих данных и своей ОС - СВОИМИ СИЛАМИ, по крайней мере стараться это делать......

флуд,имхо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Таким образом опять имеем благие пожелания... не более... В таком случае - хотелось бы слышать как это сделать - в условиях "криворуких" и "полумозглых". От светила или "просветленного", безусловно. Ибо - остальные - в силу ограниченности мозга - не в состоянии обойтись без правил, регламентов и технических средств информационной безопасности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
seevbon
опять имеем благие пожелания

alexgr, не скажу ничего про топикстартера. Но разница в том, что p2u - эксперт по ИБ в ИТ, а Вы - Эксперт антималварыру. Ну так помогли бы остальным перейти в разряд просветленных. Или не в Ваших интересах? Поди, так и есть.

p2u, а Вы из скромности в этот раз не выложили ни одной ссылки на свои советы? Хотя кто интересуется, знает, где их найти. Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

Думаю, что правила, регламенты, процедуры, инструкции это необходимые меры, принимаемые в условиях рабочей инфраструктуры (не хочу показаться бюрократом), так же эффективны меры принимаемые при помощи GPO, при помощи политик можно избежать многих ньюансов касающихся ИБ, вернее её же безопасности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

моя нынешняя должность - старший консультант по ИБ одной из ведущих аудиторских фирм. Экспертом АМ меня выбрали. Полагаю, что должность о чем то говорит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex
посещение опасных web страниц

Вот этот момент хотелось бы осветить отдельно. В случе взлома знакомого безопасного сайта и размещения на нем вредоносного кода в какой момент и как без дополнительных средств страница становится опасной? Имхо ни в какой. Пользователь же не знает о взломе. Все страницы становятся одинаково опасными. Т.е. предложение не посещать опасные страницы вырождается в полный отказ от веба.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Тут уместно напомнить об истории с сайтом Техносилы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Вот этот момент хотелось бы осветить отдельно. В случе взлома знакомого безопасного сайта и размещения на нем вредоносного кода в какой момент и как без дополнительных средств страница становится опасной? Имхо ни в какой. Пользователь же не знает о взломе. Все страницы становятся одинаково опасными. Т.е. предложение не посещать опасные страницы вырождается в полный отказ от веба.

поэтому и актуален ныне и такой вид аудита. Когда все проверено с точки зрения взлома - попробуйте там чего -нить разместить незаметно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

Аудит сайта вещь безусловно полезная, но создает сама по себе иллюзию защищенности. Знаю примеры, когда хорошо защищенные сайты клали, уведя трояном пароли на ftp с машины редактора контента. А к сайту самому вопросов не было, ни скриптов дырявых, ни паролей двухсимвольных...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Ответ знаете? Цену аудитора назвать? иль сами понимаете? в этом случае вопрос убытков возлагается на аудитора.... Существуют четкие и ясные методики, и цель аудитора - не дырки показать, а вывести клиента на нужный уровень безопасности. Отсюда и танцуем как от печки, а не от тех компаний, которые оченно громко всегда кричали на наших рынках, что мы - аудиторы! Мы вас как проаудируем - мама не узнает.....Бум пароли искать, сканировать извне, даже скрипты поищем.... даже может и найдем:D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Но разница в том, что p2u...

Несправедливое сравнение, seevbon, не для alexgr, не для меня. Мы здесь пришли не для того, чтобы доказывать что у кого, и какого размера. ;)

Естественно, у alexgr немного другие задачи, но он эксперт высокого класса, и его сюда не случайно назначили. Возможно он мудрее меня, так как понимает, что пытаться обучать людей тому, что им на самом деле пофигу мороз - глупость.

p2u, а Вы из скромности в этот раз не выложили ни одной ссылки на свои советы? Хотя кто интересуется, знает, где их найти. Спасибо.

Я сам уже устал всё одно и то же говорить; кто хочет, действительно сам найдёт. Гугл в помощь.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

во всякой человеко-машинной системе самое слабое и самое непредсказуемое звено - увы! - человек. Сколь не говори, что этого делать не надо и даже нельзя - всегда найдется тот, кто сделает именно так, как запрещено. Полный Foolprotect - невозможен

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
Вот этот момент хотелось бы осветить отдельно. В случе взлома знакомого безопасного сайта и размещения на нем вредоносного кода в какой момент и как без дополнительных средств страница становится опасной?

Имелось в виду заведомо опасных сайтов...

По поводу фулпротекта.. и человеческого фактора..., человеческий фактор несомненно самое слабое звено в защищаемой системе..

Именно по этому.. строя систему защиту необходимо учитывать если не все то многие возможные нюансы, котрые могут привести к каким либо нежедательным последствиям, постоянно модернизируя и обновляя ее... Я не кичусь своей должностью и статусом в околокмпьютерном мире... (может у меня и нету никакого статуса и должности) но ясно понимаю, что на общий шарный ресурс, будь то каталог или устройство, нельзя давать права всем, кроме как ограниченному кругу лиц, непосредственно нуждающихся в доступе... Я к чему веду, к тому, что лица занимающиеся администрированием, поддрежкой, защитой и т.п. должны если не предугадывать действия пользователей в свой среде, то как минимум принимать превентивные меры касательно последствий нежелательных действий.. этих же самых пользователей в своей системе... И естесвенно заботиться о сохранности своих учетных.. данных... учитывая то что хуже простого пользователя - продвинутый пользователь....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Имелось в виду заведомо опасных сайтов...

Этот список меняется со скоростью одной страницы каждые 14 секунд если я статистики правильно помню. Четыре из пяти (83 %) этих страниц принадлежат ни в чём не повинным компаниям и частным лицам, которые и не подозревают, что их сайты взломаны и заражены. Так что: это не только порно и сайты 'варез' ('заведомо опасных сайтов'), как до сих пор ходит миф.

Как юзер должен это предвидеть всё? Даже списки с доверенными сайтами уже никуда не годятся. А сидеть как я...

42559ef6e225.jpg

... (то есть - нет доверенных совсем) не каждому по душе. Кроме того, я выдернул все плаг-ины и адд-оны из Файрфокса, ещё одна причина заражения, даже без скриптов:

9fa943e8f3af.jpg

Без специальных инструкций, мало кому удастся достичь этого. Кроме того, по умолчанию браузер даже не показывает картинки, ещё одна причина заражения (фильтр в Adblock Plus = *).

Укажите, пожалуйста, как ВЫ решите эту острую проблему для бедных юзеров без антивируса.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
Этот список меняется со скоростью одной страницы каждые 14

По поводу Имелось в виду заведомо опасных сайтов..., т.е. заведомо опасные страницы - страницы с порно содержанием, кряками, хакерские сайты, ложными выигрышами.. и т.д...

Тоесть не надо ежедневную статисику проверять о состоянии того или иного сайта, но если во время серфинга неожиданно появилось окно с сообщением о поздравлении, что посетитель данной страницы стотысячный и он выигрл приз то щелкать по кнопке, подтверждающую регистрацию несколько сомнительно.. Даже неопытный пользователь может понять, что сдесь что то не так...

Хочу заметить, если кто не понял - Я не отрицаю использование антивирусов..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
По поводу Имелось в виду заведомо опасных сайтов..., т.е. заведомо опасные страницы - страницы с порно содержанием, кряками, хакерские сайты, ложными выигрышами.. и т.д...

Тоесть не надо ежедневную статисику проверять о состоянии того или иного сайта, но если во время серфинга неожиданно появилось окно с сообщением о поздравлении, что посетитель данной страницы стотысячный и он выигрл приз не надо щелкать по кнопке, подтверждающую это, т.е. такую страничку с возможно заведомо опасным содержимым следует закрыть, а не продолжать регистрацию в надежде получения приза.. Даже неопытный пользователь может понять, что сдесь что то не так...

Вы умело обходите прямной ответ на вопрос. Дело в том, что если вы просто хотите посмотреть как поступать в какой-нибудь институт, то тогда вы можете даже заразиться, щёлкнув на простую ссылку на этом же сайте этого же института. Регистрироваться не обязательно. Сайты по устройству на работу тоже очень популярные жертвы для подонков. Щёлкнули на вакансию и всё - придётся уже провести меры по реанимации системы (это если везёт)... О, и ещё забыл назвать потенциальный риск - посмотреть сайты мобильной связи... Продолжить? ;)

Повторяю вопрос: как вы решите эту проблему для простого (да пусть даже для продвинутого) пользователя без антивируса?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND

Но Вы же для себя этот вопрос решили? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Но Вы же для себя этот вопрос решили? ;)

Я да, но рекомендовать всем защищать компьютер собственными руками, совсем без программ защиты, я не стану. ;)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

Как минимум в поисках работы не рекомендовал бы заходить на страницу безликого как Вы выразились "подонка", учитывая то что существует множество специализируемых ресурсов, немного не понятна Ваша фраза - "..на этом же сайте этого же института".

Как минимум рекомендовал бы включить:

- Popup Blocker;

- Pishing Filter;

в интернет обозревателе, еще раз напомню о использовании ограниченных учетных записей и желательно не ограниченного мышления.

Я да, но рекомендовать всем защищать компьютер собственными руками, совсем без программ защиты, я не стану.

Это не пропаганда рекомендования использования компьтреа без антивирусов и прочего защитного ПО..

Сие есть попытка донести о том, что надо головой думать прежде чем совершать какие либо действия, которые могут привести к нежелательным последствиям... Прежде всего угроза кроется в головах не понимающих последствий от своих действий пользователей..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
немного не понятна Ваша фраза - "..на этом же сайте этого же института".

ОК. Я не носитель русского языка, простите. Перефразирую - если сайт института хакнули, это значит, что добрые люди там уже не владеют сайтом. Вы щёлкните на ссылку, допустим, по предметам, которые преподаются там, и всё - заразились.

Как минимум рекомендовал бы включить:

- Popup Blocker;

- Pishing Filter;

Сомнительное решение. Всё там основано на базы, которые через 14 секунд уже устаревшие... Фишинг вообще не относится к проблеме заражения 'доверенных' сайтов.

еще раз напомню о использовании ограниченных учетных записей и желательно не ограниченного мышления.

Согласен, но и это не панацея. Потом, не надо закрыть глаза на реальность - средний пользователь так сидеть НЕ ХОЧЕТ и НЕ БУДЕТ.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Перефразирую - если сайт института хакнули, это значит, что добрые люди там уже не владеют сайтом. Вы щёлкните на ссылку, допустим, по предметам, которые преподаются там, и всё - заразились.

в поддержку - в прошлом году хакнули сайт одной из серьезных строительных корпораций столицы Украины. Число ежедневных посещений - более 1000. там были и скрипты, и трояны. долго пришлось возиться и объяснять, как это могло случиться. При этом даже не все антивири срабатывали. Ничего, кстати, там визуально не происходило, так, защел посмотреть - и получил зверей. Ежели Эксплорером - то поболе, ежели нет - то поменее... И как упредить среднего пользователя? никак. В компаниях есть правила и регламенты, ежели они вошли в голову - это +. Если нет - то -. Это для 80 процентов работает. Для остальных - особенно тех, которые считают себя "просветленными" - нет. Они все знают, все умеют, часами говорят про угрозы и вирусы... До первого реального заражения

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent

Господа, я бы обратил внимание на ещё один аспект. В большинстве случаев взлома легитимных сайтов на настоящий день (оговорюсь: статистики нет, речь идет о личных наблюдениях) вредоносные скрипты, зверье и прочая дрянь грузятся со сторонних сайтов, а не встраиваются непосредственно в изменяемую страницу. А такие фокусы тот же НоСкрипт спокойно блокирует даже если зараженный сайт значится в доверенных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×