Перейти к содержанию
xck

Защита от вирусов, без антивирусов

Recommended Posts

p2u
А такие фокусы тот же НоСкрипт спокойно блокирует даже если зараженный сайт значится в доверенных.

Есть обход. Не буду в подробностях - форум не той направленности. ;)

Потом, упоминаю, что скрипты необязательны для заражения. 'Хороший' эксплойт против флеш плеера вставляет вам червь без отказа.

И про учётку ограниченного пользователя хочу ещё отметить - отсылать ваши пароли, номера кредитных карточек, и прочие в сеть не требует админ права.

P.S.: Обезвредить IE, как описано здесь много делает. У меня зловреды должны тоскать с собой exe этого 'замечательного' браузера.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

не всегда. напомню перепису 7 года - по полтаве, по Киеву - MK_500 там реально в коде нашел скрипты и дроппер. Скрипт выполнялся в IE. И предыдущий аналогичный случай - сидящий зверь прямо в коде - когда в письмах объясняли, как это могло вообще произойти. И потом участие в расследованиях....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Я согласен с топикстартером, что надо бы научиться думать, но это в первую очередь относится к веб-мастерам сайтов.

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
средний пользователь так сидеть НЕ ХОЧЕТ и НЕ БУДЕТ.

В корпоративной среде будет.. Хочет он этого или нет...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
... (то есть - нет доверенных совсем) не каждому по душе. Кроме того, я выдернул все плаг-ины и адд-оны из Файрфокса, ещё одна причина заражения, даже без скриптов:

не лучше тогда оперу поставить? :rolleyes:

p.s.

тема ни о чем.

это как "Как не заболеть, живя не в стирильной комнате"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
В корпоративной среде будет.. Хочет он этого или нет...

Я не знаю, в каких корпоративных средах вы бываете, но, видимо, это не очень помогает:

Согласно опубликованному во вторник компанией ScanSafe отчету Global Threat Report, риск того, что сотрудники компаний непредумышленно скачают на рабочие компьютеры бэкдоры и шпионские программы, постоянно растет.

По данным исследования, наиболее подвержены этому риску компании энергетического сектора. В целом, в мировом масштабе, эта индустрия на 189% более уязвима к подобным атакам, чем другие отрасли. На втором месте в списке самых уязвимых областей экономики находится фармацевтика, а сразу за ней следуют химическая промышленность, конструкторский и инженерный бизнес, медиа-среда и издательское дело.

Единственной положительной тенденцией стало нулевое увеличение риска заражения сотрудниками правительственных агентств своих рабочих компьютеров. Это означает, что, в сравнении с другими отраслями, число потенциальных заражений в таких агентствах осталось на прежнем уровне. Самыми устойчивыми к рассматриваемой в отчете проблеме оказались авиационная и автомобильная индустрии. Причины этого пока неясны, однако все необходимые изыскания вскоре будут проведены.

В августе и сентябре этого года уровень угроз заражения корпоративных компьютеров остался практически неизменным, хотя в октябре специалисты компании ожидают всплеск вредоносной активности, связанный с предстоящими праздниками.

Также во вторник, в связи с разразившимся банковским кризисом, компанией MessageLabs была опубликована статистика по числу фишинг-атак на корпоративные компьютеры банков. 16 и 17 октября компания перехватила 7 и 15 тысяч попыток фишинговых атак, целью которых служил Bank of America, а общее число вредоносных email достигло в эти выходные цифры в 125 000. 20-го октября мишенью злоумышленников стала American Express, число опасных писем на адреса которой достигло отметки 35 000. По данным MessageLabs, ответственность за эти атаки лежит на крупнейшей в мире бот-сети Cutwail.

http://www.scansafe.com/resources/global_threat_reports2

не лучше тогда оперу поставить? :rolleyes:

Какая разница если в Windows всё привязано к IE? В Опере тоже всё больше уязвимостей находят. Пользователи этого браузера годами уже слишком громко заявляют о том, что их нет...

P.S.: Набираем в Opera адрес about:plugins (Enter)

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
P.S.: Обезвредить IE, как описано

Скрипт сработает только если его запускать из под учетной записис с привелигированными правами..

С правми пользователя это не сработает...

p.s.

тема ни о чем.

Уж лучше оберегать себя, чем быть всем открытым.. Не так ли? Живя в нестерильной комнате, тем не менн грамотный человек будет наводить порядок в своем углу и принимать антибиотики не так ли?

Согласно опубликованному во вторник компанией ScanSafe отчету Global Threat Report, риск того, что сотрудники компаний непредумышленно скачают на рабочие компьютеры бэкдоры и шпионские программы, постоянно растет.

Если предоставлять безконтрольный доступ в инернет... то пожалуй да...

Навряд ли у администратора более менее дорожащего безопасностью доступ осуществлен таким образом, конечно бывают случаи.. когда пользователи качают что то, или обмениваются чем то посредством почтовых сообщений... Но на то и существуют различные restricted меры..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Скрипт сработает только если его запускать из под учетной записис с привелигированными правами..

С правми пользователя это не сработает...

Настроить компьютер по политикам по любому надо делать временно под админ (отключив сеть) - прав же нет? Либо сис-админ должен это делать удалённо.

Пинч (троян-вор) не смотрит на эти ограничения - он запускается под юзер, ищет пароли установленных программ и собирает их. Потом, для чтения паролей программ, которые НЕ требуют установки (есть такие мессенджеры, например, с которыми пользователи в корпоративной среде пытаются обманывать администратора) он определяет путь к этим программам, просмотрев многочисленные ключи MRU (Most Recently Used) в реестре. Потом он в IE через параметр 'POST' отсылает эти пароли своему хозяину, даже если вы сами не пользуетесь IE.

Навряд ли у администратора более менее дорожащего безопасностью доступ осуществлен таким образом, конечно бывают случаи.. когда пользователи качают что то, или обмениваются чем то посредством почтовых сообщений... Но на то и существуют различные restricted меры..

Что предлагаете? Дать им доступ только к ограниченному количеству сайтов по удалённый порт 80?

P.S.: Мы также ещё не рассматривали с вами что делать с сотрудниками которые:

* входят и выходят со своими ноутбуками

* подключают всё что угодно к компьютеру, желательно флешки всякие, которые не подпадают под политики по ограничению съёмных устройств Майкрософта.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
входят и выходят со своими ноутбуками

Да перемещаемые пользователи.. Конечно особым образом выделяется на общем фоне..

Политики применяются посредством GPO.. так что ни логинится на компьютер под админом ни уж темболее отключать его от сети не требуется.. Пользователи на ноутбуках работают с правами простых пользователей, так же на них распространяются политики Windows Firewall в домене с одними наcтройками вне домена с другими, так же Restricted Groups, Software Restriciton Policy....

Панацеи нет, еще раз повторяюсь все лечение заключается в могах.. на самом деле...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Да перемещаемые пользователи.. Конечно особым образом выделяется на общем фоне..

Политики применяются посредством GPO.. так что ни логинится на компьютер под админом ни уж темболее отключать его от сети не требуется.. Пользователи на ноутбуках работают с правами простых пользователей, так же на них распространяются политики Windows Firewall в домене с одними наcтройками вне домена с другими, так же Restricted Groups, Software Restriciton Policy....

Не знаю, не знаю. Вы хотите сказать, что все админы по всему миру - лохи, и что поэтому получаются такие мрачные статистики? Или ScanSafe пишет свои отчёты только для рекламы, и на самом деле всего этого нет? Они явно показывают, что GPO НЕ работает. Ещё раз - для установки определённого зловредного PO и особенно для передачи данных не требуется админ права. В корпоративной среде это именно важно потому что там стоит на первом месте предотвращение похищения данных.

Панацеи нет, еще раз повторяюсь все лечение заключается в мозгах.. на самом деле...

'В мозгах кого?' спрашивается... У среднего юзера, когда приходит иногда умная идея, она даже мозг найти не может...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
когда приходит иногда умная идея, она даже мозг найти не может

Надо стараться повышать общий уровень... развития... :lol:

По поводу... статистик и т.п. каждый старается защищать по своему... как не защищай основная угроза идет изнутри... Поэтому надо воспитывать у сотрудников чуство отвественности:

- Треннингами;

- Политиками;

- Предписаниями;

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Поэтому надо воспитывать у сотрудников чувство ответственности:

Желаю удачи - это чувство, к сожалению, вообще теряется потихоньку по всему обществу.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
это чувство, к сожалению, вообще теряется

Захочет человек работать, будет следовать тому что предписано... Не все так уж и плохо как Вы рисуете..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
seevbon
актуален ныне и такой вид аудита. Когда все проверено с точки зрения взлома - попробуйте там чего -нить разместить незаметно
Ответ знаете? Цену аудитора назвать? иль сами понимаете? в этом случае вопрос убытков возлагается на аудитора.... Существуют четкие и ясные методики, и цель аудитора - не дырки показать, а вывести клиента на нужный уровень безопасности. Отсюда и танцуем как от печки, а не от тех компаний, которые оченно громко всегда кричали на наших рынках, что мы - аудиторы! Мы вас как проаудируем - мама не узнает.....Бум пароли искать, сканировать извне, даже скрипты поищем.... даже может и найдем

alexgr, а можно обновить информацию про Ваше место работы в разделе Наши эксперты? Интересно, какая это такая крутая аудит-контора, в которой Вы сейчас трудитесь.

Я сам уже устал всё одно и то же говорить

p2u, по ходу топика видно, что Вы неутомимы, я помню Ваши рассказы про качество аудита от McAfee. Вы бы лично доверились результатам аудита от alexgr? Заранее предполагаю, что прямого ответа не получу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
p2u, по ходу топика видно, что Вы неутомимы, я помню Ваши рассказы про качество аудита от McAfee. Вы бы лично доверились результатам аудита от alexgr? Заранее предполагаю, что прямого ответа не получу.

McAfee большая, неподвижная, бюрократическая организация. alexgr - живой человек. Хотя его взгляды могут отличаться от моих, я склонен доверять ему

1) из-за того, что я про его знаю (я естественно провёл поиск по Гуглу, чтобы знать 'кто есть кто' среди экспертов anti-malware и прочитал ВСЁ, что Гугл выдал)

и

2) из-за содержания его сообщений здесь на форуме (Я прочитал их ВСЕ).

P.S.: В дальнейшем хотелось бы избегать разговора о личностях в темах про безопасность. Спасибо.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
seevbon

p2u, спасибо и Вам. Но я не понимаю, почему, если известен конкретный автор, нужно стесняться критиковать его. И вместо этого употреблять обтекаемые выражения, типа господа из... Если только авторство не известно. Вы же сами не стесняетесь писать "я считаю", "я согласен", "я не согласен" и т.п. И как раз у безопасности, как и у опасности должно быть лицо - врагов и друзей. Так безопаснее.

p2u, а за те анонсы, что Вы обещали в последнее время, какие-нибудь ресурсы борются в плане эксклюзива? Или Вы сами выберете, что и где разместить?

alexgr, прошу прощения за нетактичные высказывания и за упоминание Вашего ника без Вашего присутствия. У меня нет поводов (и не было ранее) усомниться в Вашей компетенции. Это стечение обстоятельств, что два эксперта оказались в одном топике рядом.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Вы же сами не стесняетесь писать "я считаю", "я согласен", "я не согласен" и т.п.

Мне проще - у меня нет хозяина. У меня нет страха терять что-то. Я пытаюсь всегда судить объективно, но при этом также выражаться по возможности дипломатично; необязательно обидеть кого-то в споре. Правда, бывает, что я играю роль дьявола, для того, чтобы оживлять дискуссию... :)

p2u, а за те анонсы, что Вы обещали в последнее время, какие-нибудь ресурсы борются в плане эксклюзива? Или Вы сами выберете, что и где разместить?

Надеюсь, что я правильно понял ваш вопрос. Я публикую материалы только на virusinfo.info, который стал мне как родной дом. Мой фокус - предотвращение заражения через отключение ненужной функциональности самой ОС и в программах. Продукты по безопасности меня не очень интересуют. Поэтому в разделах о продуктах и тестах здесь на форуме вы от меня не увидите сообщений. Делаю только исключение если существует вероятность серьёзных недоразумений, как например здесь в связи PC SECURITY TEST 2007.

Читаю преимущественно статьи и новости на анлийском, голландском, французском и немецком. Не могу выделять 'эксклюзивные' ресурсы - во всех что-то есть...

Это стечение обстоятельств, что два эксперта оказались в одном топике рядом.

Я никогда не претендовал на звание 'Эксперта'. Этот ярлык мне приклеили в Рунете. 'В стране слепых одноглазый - король'. Здесь я простой участник, и желаю именно в таком же статусе дальше общаться со всеми.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Предлагаю избавляться от такого подхода, предлагаю использовать только то, что нужно, а не то что может пригодиться.

Предлагаю беречь безопасность своих данных и своей ОС - СВОИМИ СИЛАМИ, по крайней мере стараться это делать......

Предлагаю что-то конкретно предложить :) А такие призывы можно в каждом офисе повесить, только толку? :) Пока человек сам пару раз не заразится, не потерятет файлы и аську - ничему не научится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
seevbon

p2u, спасибо. До встречи там, где дом родной. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
alexgr, а можно обновить информацию про Ваше место работы в разделе Наши эксперты? Интересно, какая это такая крутая аудит-контора, в которой Вы сейчас трудитесь.

не крутая, а обычная. Но - не выдумывала в своих рекламных документах, что она - не имея никакого статуса - может проводить аудиты на соответствие международным стандартам (то есть со статусом QSA). А прошлогодний Инфосек мне показал на выставке аж 4 таких компании только на выставке. Я вот знаю в России пока 3 таких - Диджитал Секурити, Инфосистемы Джет и Информзащита, при этом у последней существенный опыт в этом неблагодарном деле.

А у некоторых - только слова - без статуса и, как вы понимаете - без ответственности.

То есть - все эти умные сокращения - ASV, QSA. CISA etc. не просто так появились.

Обновлять или не обновлять - тут дело отдельное. Я полагаю, что Экспертный Совет могут ждать перемены. Зачем тогда лишние временные затраты?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Надо стараться повышать общий уровень... развития...

По поводу... статистик и т.п. каждый старается защищать по своему... как не защищай основная угроза идет изнутри... Поэтому надо воспитывать у сотрудников чуство отвественности:

- Треннингами;

- Политиками;

- Предписаниями;

пародоксально, но этим давно занимаются все. И уровень поменялся несущественно. То есть - повторяюсь - человек - самое слабое звено, и самое непредсказуемое. Честно говоря, я часто и грустно иронизирую, что в Бразилии 100 млн тренеров по футболу, а у нас примерно 40 млн специалистов в области ИБ (я про Украину), таким образом, все могут много и долго разговаривать на эту тему с видом знатока. Что и печально - поскольку реальных знаний то не особо много....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
То есть - повторяюсь - человек - самое слабое звено

Да.. поэтому так актуальны методы соц. инженерии....

Интресно каковы основные принципы противостояния им..?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Да.. поэтому так актуальны методы соц. инженерии....

Интресно каковы основные принципы противостояния им..?

Здесь только здоровая паранойя спасает - в он-лайне всё кажется одно, а на самом деле там другое потому что никто (пока) не обязан доказывать кто он/она на самом деле. Паспорт для всех, возможно, даст кое-что в правильном направлении, но от определённых прав и свобод придётся, к сожалению, отказаться...

Paul

Отредактировал p2u

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
seevbon
у некоторых - только слова - без статуса и, как вы понимаете - без ответственности

Это я очень хорошо понимаю.

alexgr, благодарю Вас за ответ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nremezov
не крутая, а обычная. Но - не выдумывала в своих рекламных документах, что она - не имея никакого статуса - может проводить аудиты на соответствие международным стандартам (то есть со статусом QSA). А прошлогодний Инфосек мне показал на выставке аж 4 таких компании только на выставке. Я вот знаю в России пока 3 таких - Диджитал Секурити, Инфосистемы Джет и Информзащита, при этом у последней существенный опыт в этом неблагодарном деле.

А у некоторых - только слова - без статуса и, как вы понимаете - без ответственности.

То есть - все эти умные сокращения - ASV, QSA. CISA etc. не просто так появились.

Небольшие придирки\уточнения

1) Я бы разделил понятия - аудит и сертификационный аудит. Обычный может проводить, кто угодно - это вопросы доверия Заказчика. Сертификационный - да, только QSA.

2) QSA даёт право только проведение сертификационного аудита по только по стандарту PCI DSS. Поэтому говорить о множестве стандартов не корректно

3) В России сейчас 4 чисто российских организаций со статусом QSA + ряд западных.

4) По поводу ответственности - а разве наличие QSA налагает прям какую-то ответственность за качество аудита?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×