Перейти к содержанию
Alex_Goodwin

Возможности Sophos в борьбе с rootkits

Recommended Posts

Сергей Ильин
Это было сделано исключительно для постановки всех решений в равные условия, иначе бы тест не имел смысла.

Именно так. Это показывает, что в вирлабах вендоров эти самплы были, они добавили детект, но не разобрали по-нормальному. В итоге пропуск нового, неизвестного образца зверей с такими же методами маскировки приведет к тому, что пользователь будет счастливо жить в неведении с инфекцией на компе :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин
а чего у др.веб ЛК или еще кого такого не может быть?

Может быть конечно, но в том конкретном случае, к нам обратились через месяц после безуспешной борьбы с вирусом. За тот месяц пострадавшая компания обратилась к целому ряду антивирусных производителей (точно не знаю каких, да и знал бы не сказал :) ) и никто не помог.

Олег, Вы говорите очевидные вещи, но как-то отходите от темы разговора

Хорошо, давайте по буквам :)

"заранее установленный антивирус Sophos определил все 15-ть примеров вредоносного кода, предотвратив заражение компьютера."

Это касается любого антивируса, который принимал участие в тестировании. Очевидно, так получается согласно методики - это не заслуга антивируса.

Если уж мы пошли по буквам письма, то давайте придерживаться этого правила. Конкретно там было написано:

Важно отметить, что согласно методологии теста, заранее установленный антивирус Sophos определил все 15-ть примеров вредоносного кода.

Зачем Вы вырезали слова "согласно методологии теста"? Sophos явно тут ничем не хвастается. :)

Что касается используемой версии 7.3 - именно ее предложили загрузить на офф. сайте Софос. Версию же 7.6 не так и просто там найти.

Просто на вермя проведения теста актуальной была версия 7.3, я сомневаюсь в том, что Sophos даст загружать две различных версии антивируса со своего сайта.

"Тест не может считаться объективным, так как выборка всего из 15-ти примеров вредоносного кода не является репрезентативной."

Тут вообще - без комментариев. Ответил выше SWW.

Если бы выборка была хотя бы по 150 вредоносам, и Sophos обезвредил только 20, вот тогда бы я расстроился.

"Тест не отвечает руководящим принципам организации Anti-malware Testing Standards Organisation (AMTSO)."

Ужос

Отлично, давайте заодно похороним CobiT, ITIL, стандарты ISO, еще закроем глаза на очевидное несовпадение результатов с VB, ICSA, WCL, не указ нам они. :)

А в нашем тесте видно, что Софос нифига не лечит wink.gif, а в половине случаев он вообще не видит заражения.

На данном конкретном наборе сэмплов Вам удалось получить такие результаты. На другом наборе, результаты будут другими. Но какая в сущности разница, нам же ничего не стоит вылить грязь на крупную антивирусную компанию с 20-летним стажем, при этом глазом не моргнуть, да еще и заставить их оправдываться.

Хы-хы. То, что по методике все семплы должны детектировать антивирусными продуктами вовсе не демонстрирует сколь-нибудь "крутости" антивируса Софос

Про ссылку на методологию теста я уже писал...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
еще закроем глаза на очевидное несовпадение результатов с VB, ICSA, WCL, не указ нам они. smile.gif

Олег, при всем уважении, эта фраза была сказана опрометчиво. Тут все знают, что из себя представляют "тесты" указанных выше компаний. Про VB читаем здесь и особенно внимательно здесь. А ICSA и WCL ну это вообще не тесты никакие, а сертификаты соответствия, причем полностью платные. Я даже не знаю случаю, когда кто-то бы не получил ICSA и WCL переведя им денежку :)

Не стоит даже обсуждать это больше. Считаю совершенно логичным, что наши результаты с ними не совпадают. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
с 20-летним стажем

Именно в этом и зарыта проблема.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Если бы выборка была хотя бы по 150 вредоносам, и Sophos обезвредил только 20, вот тогда бы я расстроился.

Обратитесь к вирлабу и наберите хоть 500 вредоносов, которые заражают ОС аналогично методам тех 15-ти и попробуйте пролечить зараженную систему. :angry: Вам же объяснили суть. 15 - это не количество вредоносов в данном случае, а количество методов заражения.

На данном конкретном наборе сэмплов

Методов заражения! :angry::angry::angry:

Но какая в сущности разница, нам же ничего не стоит вылить грязь на крупную антивирусную компанию с 20-летним стажем, при этом глазом не моргнуть, да еще и заставить их оправдываться.

Какая разница, реально ли компания защищает пользователя, или только разговоры красивые ведет? "Потомственный целитель в четвертом поколении".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Олег Рагозин, мне ради спортивного интереса уже хочется узнать, в чем же состоит несоответствие этого теста (а может быть и всех других) документу Фундаментальные принципы тестирования от AMTO?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин
Именно в этом и зарыта проблема.

До меня не дошел смысл данного изречения. Может поясните?

Олег Рагозин, мне ради спортивного интереса уже хочется узнать, в чем же состоит несоответствие этого теста (а может быть и всех других) документу Фундаментальные принципы тестирования от AMTO?

Сергей, я думаю, что этот вопрос лучше задать непосредственно авторам письма, состоящим в данной организации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Зачем Вы вырезали слова "согласно методологии теста"? Sophos явно тут ничем не хвастается. smile.gif

Так уж?

"Тест не отражает реальных возможностей антивирусных продуктов по уровню дезинфекции компьютеров. В частности как было упомянуто в методологии, все антивирусные продукты, включая Sophos, эффективно противодействовали всем 15-ти видам вредоносных кодов в случае попытки инфицирования компьютера с уже установленным антивирусом."

Как же это трактовать? Это предложение явно пользуется ссылкой на метолдику, что якобы если бы антивирус стоял сразу, то все бы вредоносные программы были бы обнаружены. Но ведь очевидно, что только потому, что тестеры прислали в вирлаб семплы. То есть я к тому, что у читателя складывается мнение, что на самом деле, вреальной ситуации, Софос якобы его защитил бы от этих зловредов, а так как тест проводился с установкой семпла и затем антивируса такой результат.

Просто на время проведения теста актуальной была версия 7.3, я сомневаюсь в том, что Sophos даст загружать две различных версии антивируса со своего сайта.

Согласен, возможно и так.

Если бы выборка была хотя бы по 150 вредоносам, и Sophos обезвредил только 20, вот тогда бы я расстроился.

Олег-Олег... Тогда уж нужно более предметно ;). Может Вы можете назвать ну хотя бы два десятка способов маскировки от антивируса и защиты от удаления, используемых в малварах и которых нету в той выборке, что была в тесте?

Я еще раз Вам объясняю - эта выборка не малвар, это выборка методик защиты, применяемых во вредоносах. Ощущаете разницу?

Пример: методов может быть 10 и миллион малвар, которые будут использовать некий набор этих методов из этого десятка. Очевидно, что достаточно выбрать малвары так, чтобы все 10 методов были ими использованы. Для этого не нужно брать весь миллион.

На данном конкретном наборе сэмплов Вам удалось получить такие результаты. На другом наборе, результаты будут другими. Но какая в сущности разница, нам же ничего не стоит вылить грязь на крупную антивирусную компанию с 20-летним стажем, при этом глазом не моргнуть, да еще и заставить их оправдываться.

Я никого не заставляю оправдываться.

Еще раз повторю - дайте мне хотя бы 3 семпла (даже не семпла - методик используемых ими озвучьте), которые бы подходили для теста по методики и которые бы успешно обнаруживались и лечились Софос. Тогда Ваши слова будут иметь некий вес, а так это "пук в воду".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
До меня не дошел смысл данного изречения. Может поясните?

Это же элементарно. Суть в том, что в старых компаниям у руля стоят люди, чьи взгляды на информационную безопасность устарели ещё лет десять назад. Более того, чем компания старше, тем более она бюрократизирована и неповоротлива. Так что "20 лет"-это, скорее, в минус компании, нежели в плюс. В очень большой минус.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин
Я никого не заставляю оправдываться.

Вот именно, что заставляете, иначе это письмо от Sophos не появилось бы.

Мне кажется, что здесь мало понимают, как результаты подобных тестов выглядят со стороны, а я расскажу - "пукну в воду" еще раз.

В некой далекой и малоизвестной стране, собралась некоторая группа людей, указавшая на то, что по тем или иным причинам они не признают западные методики, результаты тестов, стандарты в этой области и т.п. Произвели свой собственный тест, по результатам которого конечно победили две антивирусные компании, которые также находятся в данной стране (вот совпадение то :) ).

Затем, результаты теста публикуются на англ. языке и начинают распространяться по Интернет, чтобы весь мир узнал о сих интересных результатах.

Теперь давайте наложим на это тот факт, что именно в данной стране находятся кибер-криминалы с весьма высоким знанием технологий, позволяющим им иметь крупные бот-сети в России, Европе и других частях света, и успешно распространять спам, периодически выходя по этому уровню на второе место в мире (по отчетам Sophos по крайней мере, http://www.sophos-club.ru/content/view/69/30/). Таким образом в мире просыпается интерес к тестам именно из данной страны, и результаты текущего теста вызывают эффект разорвавшейся бомбы.

Что мы имеем в итоге. Например относительно Sophos. Оказывается, что 100 миллионов клиентов старейшего производителя систем защиты, потомственного целителя в четвертом поколении, оказываются совершенно беззащитны перед опасными хакерами из этой далекой и малоизвестной страны. На этом фоне еще два более крупных вендора - McAfee и Trend Micro, также проваливают сей тест, и их клиенты также совершенно беззащитны. Symantec еле на троечку вытягивает, что в общем тоже не радует. О ужас.

Что дальше? Испуганный мир конечно обращает внимание на антивирусные продукты из этой самой страны, которые пиарятся таким интересным способом (точнее один из них пиарится, второму такой пиар не нужен), и которые конечно должны защитить бедных юзеров от напасти опаснейших хакеров из северной страны. Самое интересное кроется также в том факте, что компания, занявшая первое место, отказывается поддержать результаты данного теста, и вторая компания чудесным образом (а никто и не заметил) становится первой. Прогнозируемо? Конечно, на 100%. Теперь остается только подождать, пока испуганные юзеры побросают своих поставщиков антивирусной защиты и сами потянутся к чудесному эликсиру избавления от хакеров из северной страны.

Имеет ли смысл после этого обсуждать методики и другие вещи, способствовавшие получению таких интересных результатов?

Я не хочу никого обвинять, однако давайте попробуем найти брешь не в методиках, а в лично моей (мнение моей компании может расходиться с моим личным мнением) интерпретации результатов теста.

Ребята, может быть Вы все делали от чистого сердца, и все мои домыслы не имеют никакой почвы под ногами, но выглядит то все это именно так. :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Ага, так и есть в некоторой степени.

Как говорится правда очи колет ;). Просто все привыкли к тому, что вендоры пудрят мозги простым пользователям. дескать ставьте наш антивирус и вы защищены по самое не хочу. Частично, этот тест и показывает, что есть что. Но не стоит забывать, что тестировалась только один параметр - лечение заражения. Уж состоявшегося. Как Вы говорили ранее, защита - это не только лечения. поэтому не стоит интерпретировать результат теста как антивирус А во всем лучше антивируса Б.

Более того, авторитет вендора, его заработок, возраст не имеют прямой связи с качеством защиты их продуктом. Тест показал реальное качество лечения, сколько бы рабочих станций или домашних ПК не были защищены этими продуктами.

Что касается непризнания тест победителем - лично мне по барабану, хоть все вместе не признают? Чего Вы хотели-то? Что те, кто не умет лечить дружно скажут =- тест хороший, да мы нифига не умеем лечить? Конечно они не согласятся с результатами.

Касаемо доктор веба - Вам выше ответил его работник и, более того, непосредственно разработчик всего того, благодаря чему доктор стал победителем. Несогласия начальства - это их дела и никак не связано с качеством теста.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
Вот именно, что заставляете, иначе это письмо от Sophos не появилось бы.

Мне кажется, что здесь мало понимают, как результаты подобных тестов выглядят со стороны, а я расскажу - "пукну в воду" еще раз.

В некой далекой и малоизвестной стране, собралась некоторая группа людей, указавшая на то, что по тем или иным причинам они не признают западные методики, результаты тестов, стандарты в этой области и т.п. Произвели свой собственный тест, по результатам которого конечно победили две антивирусные компании, которые также находятся в данной стране (вот совпадение то :) ).

Затем, результаты теста публикуются на англ. языке и начинают распространяться по Интернет, чтобы весь мир узнал о сих интересных результатах.

Теперь давайте наложим на это тот факт, что именно в данной стране находятся кибер-криминалы с весьма высоким знанием технологий, позволяющим им иметь крупные бот-сети в России, Европе и других частях света, и успешно распространять спам, периодически выходя по этому уровню на второе место в мире (по отчетам Sophos по крайней мере, http://www.sophos-club.ru/content/view/69/30/). Таким образом в мире просыпается интерес к тестам именно из данной страны, и результаты текущего теста вызывают эффект разорвавшейся бомбы.

Наличие такой информации говорит о наличии в стране специалистов в области ИБ - как black, так и white-hat.

Что мы имеем в итоге. Например относительно Sophos. Оказывается, что 100 миллионов клиентов старейшего производителя систем защиты, потомственного целителя в четвертом поколении, оказываются совершенно беззащитны перед опасными хакерами из этой далекой и малоизвестной страны. На этом фоне еще два более крупных вендора - McAfee и Trend Micro, также проваливают сей тест, и их клиенты также совершенно беззащитны. Symantec еле на троечку вытягивает, что в общем тоже не радует. О ужас.

В результатах теста отдельно подчеркнуто, что в его рамках проверяется только лечение и судить о качестве продукта в целом следует только объединив результаты этого теста с другими. На эвристик, на сигнатурный поиск и т.д.

Что дальше? Испуганный мир конечно обращает внимание на антивирусные продукты из этой самой страны, которые пиарятся таким интересным способом (точнее один из них пиарится, второму такой пиар не нужен), и которые конечно должны защитить бедных юзеров от напасти опаснейших хакеров из северной страны. Самое интересное кроется также в том факте, что компания, занявшая первое место, отказывается поддержать результаты данного теста, и вторая компания чудесным образом (а никто и не заметил) становится первой. Прогнозируемо? Конечно, на 100%. Теперь остается только подождать, пока испуганные юзеры побросают своих поставщиков антивирусной защиты и сами потянутся к чудесному эликсиру избавления от хакеров из северной страны.

Во-первых, личное отношение сотрудников компании, которая не пиарится на этом тесте, к данному порталу не есть повод для обсуждения. Во-вторых, насколько я знаю, никто вообще особо на результатах теста не пиарился. Новость на сайте второй компании выдержана в достаточно спокойном тоне. Не без "неточностей", конечно, но куда же без них?

Имеет ли смысл после этого обсуждать методики и другие вещи, способствовавшие получению таких интересных результатов?

Я не хочу никого обвинять, однако давайте попробуем найти брешь не в методиках, а в лично моей (мнение моей компании может расходиться с моим личным мнением) интерпретации результатов теста.

Ребята, может быть Вы все делали от чистого сердца, и все мои домыслы не имеют никакой почвы под ногами, но выглядит то все это именно так. :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Что мы имеем в итоге. Например относительно Sophos. Оказывается, что 100 миллионов клиентов старейшего производителя систем защиты, потомственного целителя в четвертом поколении, оказываются совершенно беззащитны перед опасными хакерами из этой далекой и малоизвестной страны. На этом фоне еще два более крупных вендора - McAfee и Trend Micro, также проваливают сей тест, и их клиенты также совершенно беззащитны. Symantec еле на троечку вытягивает, что в общем тоже не радует. О ужас.

И что самое интересное в данном опусе- конкретно эта часть абсолютно справедлива! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
И что самое интересное в данном опусе- конкретно эта часть абсолютно справедлива! :)

Контрольный в голову! :lol:

P.S. Очень непонятно, как такое может быть, а отмазываться как-то нужно. Тут все это понимают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
в данной стране находятся кибер-криминалы с весьма высоким знанием технологий, позволяющим им иметь крупные бот-сети в России!!!, Европе!!! и других частях света, и успешно распространять спам, периодически выходя по этому уровню на второе!!! место в мире (по отчетам Sophos!!! по крайней мере, http://www.sophos-club.ru/content/view/69/30/).

Оказывается, что 100 миллионов клиентов старейшего производителя систем защиты, потомственного целителя в четвертом поколении, оказываются совершенно беззащитны перед опасными хакерами из этой далекой и малоизвестной страны.

Получается, что по отчётам Sophos эта далекая и малоизвестная страна с бот-сетями в России, Европе всех подмяла. :lol:

Она очень скоро будет тут... Скажите: как её зовут? БУ-РА-ТИН-ЛЯН-ДИ-Я! :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин
В результатах теста отдельно подчеркнуто, что в его рамках проверяется только лечение и судить о качестве продукта в целом следует только объединив результаты этого теста с другими. На эвристик, на сигнатурный поиск и т.д.

Просто этот тест самый свежий из опубликованных в английской части сайта, и находится на самом видном месте, потому и стал обсуждаться. Кроме этого все видели мое первичное восприятие, я ошибочно посчитал что было 15 сэмплов, которыми были заражены компьютеры, и часть из них была взята, а часть нет. Также будут и другие этот тест воспринимать, не влезая в методику, и здесь результаты 2-4 против 15 смотрятся ужасно.

Получается, что по отчётам Sophos эта далекая и малоизвестная страна с бот-сетями в России, Европе всех подмяла.

Кстати это совсем не смешно, это нет тот случай, когда надо за родину гордиться. 2-е место означает что в России огромное число зараженных компьютеров, больше даже чем в Китае. И это то в стране, в которой судя по последним отчетам самые крутые антивирусы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Олег, точка зрения Софоса показывает лишь одно - бояться они России и российских вендоров тоже бояться. Я бы даже сказал, что это такой английский комплекс, так всегда было.

Sophos, увы не может влиять как-то на тесты, как и никакой другой вендор не может. Это же не подконтрольный VB и не коммерческие ICSA и WCL, и даже не немецкие тестеры, которых можно дружно загнать в AMTSO и заставить играть по удобным правилам. Тут такое не прокатит - "тут совсем другие ребята" :)

Я лично готов продолжать делать такие тесты в принципе бесплатно, я не собираюсь их кому-то продавать. Этот факт находится абсолютно за гранью понимания англосаксонского разума, где все заточено только на деньги. Как ни крути, все равно целью у них будут деньги.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
И это то в стране, в которой судя по последним отчетам самые крутые антивирусы.

И где 90% юзеров используют их нахаляву.

Олег, точка зрения Софоса показывает лишь одно - бояться они России и российских вендоров тоже бояться.

И это, в общем, неплохо- а то приедут к тебе на танках и будут учить уважать стандарты тестирования AMTSO и ICSA. :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин
Олег, точка зрения Софоса показывает лишь одно - бояться они России и российских вендоров тоже бояться. Я бы даже сказал, что это такой английский комплекс, так всегда было.

Сергей, я бы не был настолько резок в отношении Sophos. Ведь это единственная из крупных и "опущенных" в тесте компаний, которая наиболее вежливой форме постаралась отреагировать как-то на этот тест. Выразила свое мнение.

Другие вообще повели себя так, как будто этого теста и портала нет. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Ведь это единственная из крупных и "опущенных" в тесте компаний, которая наиболее вежливой форме постаралась отреагировать как-то на этот тест. Выразила свое мнение.

Другие вообще повели себя так, как будто этого теста и портала нет. smile.gif

Повторюсь -никто вас не опускал. И других тоже. Вы сами себя опустили ;)

А что другие? У них было 2 варианта - промолчать или "опустить=оправдаться" :).

Боле того, перед публикацией "оправдания" на своем сайте, стоило бы по-общаться с разработчиками антивруса и поинтересоваться у них - на сколько серьезен продукт в лечении таких малвар, на сколько могут быть реальны такие результаты, а уж потом решать - оправдываться или лучше промолчать ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Ведь это единственная из крупных и "опущенных" в тесте компаний, которая наиболее вежливой форме постаралась отреагировать как-то на этот тест. Выразила свое мнение.

Я как раз не против факта самого комментария Sophos о результатах теста, всегда полезно услышать комментарии. Вот только выводы которые из этого комментария делаются неверны. Люди выше об этом написали, нет смысла повторяться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Кстати.... я никакого опускания не вижу -))

И даже не вижу, что кто-то опускался куда то.

Было высказано со стороны вендора, что результат был-бы лучшим, если бы использовалась иная версия.

Ну и как обычно для пресс релизов.. немножко сказочной пыли в виде, выборки и AMTSO.

А что тут было, не более чем разбор полетов.

это имхо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Было высказано со стороны вендора, что результат был-бы лучшим, если бы использовалась иная версия.

Ну и как обычно для пресс релизов.. немножко сказочной пыли в виде, выборки и AMTSO.

Ага, а в этой теме развили все до масштабов разоблачения всемирного заговора русских вендоров :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
×