Перейти к содержанию
TANUKI

Вирусы в BIOS ?

Recommended Posts

TANUKI

Сразу скажу, что если моя тема - бред, то снесите ее в "Болталку" пожалуйста и извините за нее :)

Встретил недавно новость, что вирусы могут прописываться и в БИОС. Да, тема не нова и всем известный Чернобыль прекрасно это демонстрировал, но это было в прошлом веке под Виндой 95 :)

Я понимаю, что нынешние вирусописатели больше беспокоятся о быстрой и легкой наживе в виде построения бот-нетов и краже паролей-учеток-денег.

Но все же, иногда появляются сообщения, что новые зловреды могут прописаться и в БИОС и тогда никаким каком их от туда не выудить - только перепрошивать полностью на заводском оборудовании. А перепрошивка в домашних условиях не помогает, так как вирус будет прятаться в свободном участке памяти.

Я человек очень мнительный и всего опасаюсь.

Знатоки, подскажите пожалуйста:

1. Насколько велика опасность подхватить вирус в БИОС?

2. Есть ли смысл ставить пароль на БИОС? Или это спасает только от перемены настроек в нем, но не от вируса?

3. Как проверить, заражен ли твой БИОС? Ведь в нем может (или не может?) поселиться какой-то троян или зловред, которые никак не будет показывать себя (или рушить систему), но изрядно "стучать" куда-надо? :(

спасибо :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arakcheev
Сразу скажу, что если моя тема - бред, то снесите ее в "Болталку" пожалуйста и извините за нее :)

Встретил недавно новость, что вирусы могут прописываться и в БИОС. Да, тема не нова и всем известный Чернобыль прекрасно это демонстрировал, но это было в прошлом веке под Виндой 95 :)

1) Это был не Чернобыль, а Win95.CIH. Его писал какой-то азиат, который слыхом не слыхивал ни о каком чернобыле, а был это его день рождения

2) В БИОС он себе не прописывал, а просто затирал/записывал мусор в БИОС, после которого БИОС становился НЕ РАБОТОСПОСОБНЫМ, т.е. простейшее деструктивное действие!

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
1) Это был не Чернобыль, а Win95.CIH. Его писал какой-то азиат, который слыхом не слыхивал ни о каком чернобыле, а был это его день рождения

2) В БИОС он себе не прописывал, а просто затирал/записывал мусор в БИОС, после которого БИОС становился НЕ РАБОТОСПОСОБНЫМ, т.е. простейшее деструктивное действие!

Понятно, спасибо за ликбез.

А вот что по поводу сегодняшней ситуации и моим вопросам? Неужели никто ничего не знает? :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

имхо, не представляет угрозы.. по крайней мере для меня)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
имхо, не представляет угрозы.. по крайней мере для меня)

Почему?

Стоит пароль на БИОС или вы используете Линукс?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ TANUKI

Из Windows туда крайне сложно добраться, как мне кажется. Потом, кроме разрушения там мало, что можно делать таким образом. Пароль на BIOS ничего не даёт в качестве защиты. Проблема, конечно, в том, что современные версии BIOS слишком готовы к Upgrading. Любой дурак может это делать. Нормальной защиты от записи нет. Но хорошая программа защиты, скорее всего, не пропустит попытки внедриться туда...

P.S.: Если фантазировать, давайте тогда уже как надо: другую проблему вы не затронули: что если производители компьютеров встроят готовые руткиты, так называемые Firmware Rootkits? Ходят слухи, что в Китае это уже достаточно давно происходит по заказу правительства. Такие руткиты обнаружить - крайне сложно, как мне кажется. Потом, они остаются, даже когда вы поменяете жёсткие диски и пр... :rolleyes:

P.S.: На Black Hat DC 2007 была презентация от Джона Хисмена, который доказал, что это вполне возможно.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
@ TANUKI

Из Windows туда крайне сложно добраться, как мне кажется. Потом, кроме разрушение там мало, что можно делать таким образом. Пароль на BIOS ничего не даёт в качестве защиты. Проблема, конечно, в том, что современные версии BIOS слишком готовы к Upgrading. Любой дурак может это делать. Нормальной защиты от записи нет. Но хорошая программа защиты, скорее всего, не пропустит попытки внедриться туда...

P.S.: Если фантазировать, давайте тогда уже как надо: другую проблему вы не затронули: что если производители компьютеров встроят готовые руткиты, так называемые Firmware Rootkits? Ходят слухи, что в Китае это уже достаточно давно происходит по заказу правительства. Такие руткиты обнаружить - крайне сложно, как мне кажется. Потом, они остаются, даже когда вы поменяете жёсткие диски и пр... :rolleyes:

Paul

Ну почему же мало? Вот читал, что можно трояна посадить - он не будет "высовываться", а просто тихо стучать :( И никаким антивирусом его не прогонишь :( Даже если перепрошьешся дома, то все равно останется в свободной части памяти БИОСА.

Паул, как определить, есть в БИОСе вирус или нет, если компьютер работает нормально? И почему пароль не поможет? Ведь пароль на БИОС защищает от действия с ним (изминения БИОСа). Значит и зловред туда не проникнет или нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Паул, как определить, есть в БИОСе вирус или нет, если компьютер работает нормально? И почему пароль не поможет? Ведь пароль на БИОС защищает от действия с ним (изминения БИОСа). Значит и зловред туда не проникнет или нет?

Думаю, что антивирус может это определить при сканировании оперативной памяти и вам сообщит, что память заражена. То, что этот вирус в BIOSe сидит он вам, скорее всего, не скажет. Я где-то читал, что 'лечение' BIOSа просто: отключить компьютер от электропитания, снять все планки оперативной памяти и несколько раз включить-выключить, включить-выключить комп.

Про пароль надо будет искать (просто так ничего говорить не хочу), но он ничего такого не даёт.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
akoK
Два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies на конференции по информационной безопасности CanSecWest продемонстрировали успешное введение руткита в BIOS. В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player......

Подробнее

Наверное эта новость?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Подробнее

Наверное эта новость?

Да-да, именно эта новость. Мне кажется, что это очень перспективная область для вирусописателей, раз потом вирус нельзя будет никак вычленить из БИОСа, только на заводе с полной перепрошивкой :(

Паул, ну, насколько я читал по теме БИОСа, то там не все так просто. Вот много случаев, когда человек забывает от него пароль, и тогда нужно батарейку с матринской платы снимать, что бы обнулить параметры. Т.е. обычным способом вкл-выкл без оперативной памяти вряд ли поможет, хотя не уверен.

С другой стороны, этот способ подходит для стационарных ПК, а вот как быть с ноутбуками? Я не рискну его разбирать, если честно.

Хм... Получается, что защиты от заражения БИОСа нет никакой, если, допустим, антивирус пропустит такой зловред, то капец? :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Да-да, именно эта новость.

Вот ещё более вышибательная новость.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Мда... Но ведь Авира, Веб, КАВ и Симантек сканируют загрузочный сектор? :unsure::blink:

Люди, я чего-то не пойму, вы что, действительно никак не защищаете свой БИОС, или просто сегодня тяпница? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

BIOS и MBR - две больших разницы. :) А вирус - это совсе-е-ем другое.

насколько я читал по теме БИОСа, то там не все так просто. Вот много случаев, когда человек забывает от него пароль, и тогда нужно батарейку с матринской платы снимать, что бы обнулить параметры. Т.е. обычным способом вкл-выкл без оперативной памяти вряд ли поможет, хотя не уверен.

С другой стороны, этот способ подходит для стационарных ПК, а вот как быть с ноутбуками?

Постараюсь как помню описать всё поподробнее. И вы всё поймёте сами. Но на это потребуется время. И не всё сразу.

Сказать, что вирусов для BIOS нет, значит не сказать ничего. Они были раньше, на заре декстопной компьютерной техники, но они были другими и тогда техника, и BIOS были другими. Для того дела придумали встроенную в BIOS антивирусную защиту, в некоторых старых моделях она там ещё присутствует. Сначала она была по умолчанию Enabled, потом, когда оказалось, что это неудачное решение вопроса, она стала по умолчанию Disabled.

Задолго до этого те инженеры, что работали на компьютерных ЭВМ с перфолентами и перфокартами, под вирусом понимали совсем другое. Тогда не существовало жёсткого диска как такового и потому особого распространения они не получали. На каждой такой машине был свой "вирус" (мусор, ошибка, болезнь, баг, сорняк, паразит). Программисты называли такие самовоспроизводящиеся программные коды кто как хотел. Исследование в этой области проводились во многих странах, в том числе и в России, но в целом как одно явления их, можно сказать, не рассматривали.

Потом один человек Фред Кохен собрал воедино описание этих явлений и опубликовал этот труд, который и увековечил за ними название "вирус".

С развитием компьютерной индустрии оказалось, что название "вирус" не только неправильно отражало суть этих явлений, но и стало вызывать у людей только негативное отношение к ним. Попытки Кохена в новых трудах изменить название на "живые программы" или "самовоспроизводители" (возможен другой перевод) оказались безуспешными. На них уже поставили несмываемое клеймо "плохой, вредный, опасный".

Примерно до 1986-87 года все компьютерные вирусы являлись либо программными ошибками, либо приколами и злыми шутками программистов. В 1987 году один американский институт /университет по заказу какого-то военного ведомства разработал вирус для жёсткого диска, способный заражать другие диски и разрушать файловую систему. Несмотря на топ-секретность небезызвестный вам Билл Гейтс смог заполучить этот код и после модификации применить его против конкурентов - компании Macintosh. А те, не будучи дураками, поступили аналогичным образом и подарили IBM "рождественсикй подарок"...

Конец 80-х был ознаменован своеобразной конкурентной борьбой, выливавшейся в уничтожение важных данных и остановку серверов с парализацией работы компьютерных сетей. В развернувшейся борьбе стали создаваться новые целенаправленные вирусы, которые выполняли определённую задачу только на компьютерах конкурентного производства. Программисты, тоже не будь дурак, исследовали эти явления и выделили из них разрушительные коды.

Как ни странно, ключевыми фигурами в этом деле стали болгарские программисты. Один из них переделал код уже имевшегося вируса и уменьшил его размер, что облегчило распространение. Так появились уменьшенные копии вирусов. Два других товарища поссорились между собой и потом один написал программу против вируса другого. Это был по сути первый антивирус. С распространением вирусов появились антивирусные фирмы, которые стали противодействовать вирусам. Противники называли их авирами (наверное, отсюда и идёт название вендора Avira).

Все первые вирусы были вирусами для жёсткого диска и DOS. В последнем стало возможным заражать com и exe-файлы. Дальше больше. Вирусописатели сделали ложный антивирусный сканер и выдали его за универсальный антивирус. На самом деле он наоборот был распространителем другой инфекции. Вирусописателям помогало также то, что по законам Болгарии того времени они, создавая и распространяя вирусы, не нарушали закона. Мысль о создании самовоспроизводящейся и самораспространяющейся программы вызывала у них желание самими стать "творцами". Некоторые программисты авиров даже переходили на сторону вирусописателей. Были у них и свои гуру и свои визарды, но это к вопросу не относится.

Далее можно прочитать десятка два книг о BIOS и ничего не понять, если не работать с этим постоянно. Если Вы немного потерпите, то я это сделаю завтра вечером или в воскресенье. Думаю, что если я опишу всё своими словами - это будет более понятно, чем информация из специализированных источников. Но сейчас у меня 3 часа ночи, увы - сейчас не успею.

Если кто-то, из коллег-форумчан захочет сделать тоже самое, то не смею препятствовать.

  • Like 1
  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Андрей-001

Очень интересная история - жду с нетерпением продолжения!

Ingener

Да, на хоботе я уже читал обсуждение этой новости. Но, честно говоря, тамошним экспертам не очень доверяю.

Тем более смущает вот эта фраза: "После перепрошивки jmp сбросится, ибо затрется новыми инструкциями, но вредоносный код останется. Соглашусь с ryukzak: фактически BIOS заражен, но ссылок на него не будет и код не выполнится.". Меня не очень устраивает такой расклад :)

Посему вопросов конкретных у меня остается три:

1. Как защитить БИОС от вирусов (и стоит ли его вообще защищать)?

2. Помогает ли при защите от вирусов пароль на БИОС?

3. Как все таки выяснить, не заражен ли мой БИОС, если система работает нормально и антивирус ничего не показывает ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Пароль, он на вход в настройки ставится, а не на защиту. На защиту, пожалуй, только BIOS Update - Disabled. Впрочем, говорить о распространении реальных вредоносов не приходится. Слишком уж это все трудоемко и бесполезно для злоумышленника.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Впрочем, говорить о распространении реальных вредоносов не приходится. Слишком уж это все трудоемко и бесполезно для злоумышленника.

Остаются только те руткиты, которые 'доверенные' (!) производители программной поддержки компьютеров и устройств сами устанавливают на заводе. Сложностей никаких нет; фантастики тоже нет. Остаётся только определить, что такое - 'вредонос' и кто такие - 'злоумышленники'. Для меня, любой, кто пытается делать что-то с моим имуществом за моей спиной - злоумышленник, и его средства - вредоносные.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
жду с нетерпением продолжения!

*** :)

Как вы знаете, BIOS - базовая система ввода вывода - это спец.программа хранимая в энергонезависимом ПЗУ (постоянном запоминающем устройстве, подпитывается от батарейки CR2032) материнской платы и обеспечивающая инициализацию загрузки системы, настройку параметров загрузки системы, параметров защиты по питанию, параметров антивирусной защиты и контроля доступа и др.. Некоторые вендоры могут добавлять в BIOS собственные параметры (профильные настройки, сокрытие некоторых общепринятых параметров и пр.)

Ранее BIOS рассматривалась как часть операционной системы, отвечающая за взаимодействие ядра ОС с устройствами ввода-вывода. Однако теперь её можно считать своеобразным драйвером материнской платы, выступающего в роли посредника между "железом" компьютера и ОС.

Конкретно современные BIOS выполняют следующие задачи (три этапа загрузки ОС):

1) тестирование интегрированных и установленных на материнской плате устройств (POST - самотестирование после включения);

2) опознание и инициализацию устройств, подключенных к контроллерам, а также жёстких дисков и приводов CD/DVD;

3) инициализацию загрузки операционной системы.

Для настройки параметров используется спец.программа BIOS Setup, которая хранится (зашита) в том же ПЗУ, что и сама BIOS. Насчёт необходимости прошивки программатором существует много мифов, но мы, компьютерные техники, прибегаем к ней крайне редко. В большинстве случаев при неполадках на начальных этапах загрузки всё дело в "железе", а не в вирусах. Необходимость в перепрошивке программатором нужна только в двух случаях, и оба они никак не связаны с вирусами. В большинстве случаев можно ограничиться перепрошивкой с boot-дискеты, а на современных ПК и с USB Flash Drive (boot).

На сегодняшниё день существует всего три общепризнанных производителя BIOS Setup: AMI (American Megatrend Inc), Award Software International и Microid Reseach. Два последних сейчас являются подразделениями компании Phoenix (бессмертный Феникс).

Названия их BIOSов, соотвественно, AMI BIOS, Award BIOS, MR BIOS.

Некоторые известные производители "железа" время от времени выпускают единичные модели с собственными модифицированными (перепатченными) BIOS, в которых они оставляют только то, что нельзя изменить или то, что можно изменять, но с потерей гарантийного обслуживания (только для сервис-центров). Опытные компьютерные техники это ограничение всё равно обходят.

Теперь о том, что теоретически могут сделать вирусы на трёх этапах загрузки ОС (см. 3 пункта выше):

1) ничего не могут;

2) кое-что могут для HDD и CD/DVD, и устройств, подключенных к контроллерам;

3) могут всё что угодно.

Почему так, а не иначе? Продолжение следует...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
На сегодняшниё день существует всего три общепризнанных производителя BIOS Setup: AMI (American Megatrend Inc), Award Software International и Microid Reseach.

Всё хорошо, когда вы сами собираете то, что надо, и достаёте откуда надо, но часто это так не бывает. Мы обычно покупаем готовые компы, желательно с предустановленными программами, и пр., и довольно часто сборщики комплектуют компьютеры компонентами малоизвестных китайских производителей. То, что написано может даже не быть вообще. Про Award я точно знаю, что они аутсорсингом занимаются в Китае...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Motley

Tanuki, прошу прощения, но что- то я не врубаюсь, что именно вас так беспокоит в этих БИОС- вирусах - возможность управления аппаратной частью (3й пункт про инициализацию загрузки меня тоже очень настораживает :) получается, что в один прекрасный день комп может вообще не загрузиться ни сам по себе, ни с помощью загрузочного диска) или именно возможность безнаказанно "стучать" хозяину зверька? А как же тогда фаер? Так или иначе инфу с компа нужно будет передать через обычные порты? Что толку если троян живет в БИОСе но передать наружу ничего не сможет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А как же тогда фаер? Так или иначе инфу с компа нужно будет передать через обычные порты? Что толку если троян живет в БИОСе но передать наружу ничего не сможет?

Вы переоцениваете возможности файрвола. То, что система ему скажет, тому он и верит. И есть целый ряд протоколов, на которые он вообще не рассчитан.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Motley

Насчёт протоколов незнаю, а вот по поводу системы: неужели из БИОСа можно настолько эффективно управлять осью, что это останется незамеченным?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Насчёт протоколов незнаю, а вот по поводу системы: неужели из БИОСа можно настолько эффективно управлять осью, что это останетсь незамеченным?

Если с других мест, поближе к ОС, можно, почему тогда с БИОСа нельзя? Можно же передать управление чему-то другому? Кроме Руссиновича никто не заметил руткит, который SONY установила в своём плеере, а Руссинович его только СЛУЧАЙНО нашёл - он даже не искал.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
×