Перейти к содержанию
TANUKI

Вирусы в BIOS ?

Recommended Posts

Motley

Кошмааар.... ;) Ну, пусть тогда думают, как перепрошивать так, чтобы после перепрошивки свободная часть памяти становилась закрытой для записи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Ещё раз насчёт надёжности детекта:

* С BIOSом это не связано, но у меня установлен Norton GoBack для восстановления системы. Это настоящий руткит, который сидит в MBR, и который может вернуть всю систему назад. Никакие режимы самозащиты не помогут, если что. Я проверил с Outpost Firewall. Он якобы защищает свои настройки и свои файлы. Я поиграл с GoBack'ом, который за 1 минуту вернул настройки на старом месте и Outpost даже не пикнул, хотя HIPS был на максимум. Никто не замечает этот GoBack даже, кроме несколько специализированных анти-руткитов, которые говорят, что ВОЗМОЖНО MBR не в порядке, но на хуки и процессы указывать не могут...

* Сеть в Windows грузится раньше, чем файрвол - точно раньше, чем встроенный. Можно уже выйти, до того, как файрвол активируется если у вас соединение типа Always-On. Поэтому я советую всем: когда вы собираетесь выходить из Windows, также выходите сначала намеренно из сети, и не оставляйте всё как есть. Включите сеть только после того, как Windows и программы защиты полностью загрузились...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3TE116

У меня тут интересный вопрос появился,но попробую на примере его объяснить.

Вот стоит дача и тут приходит вирус и дача превращается в сортир.Есть 2 варианта

1.Либо дача не огорожена и туда ходят кто попало.

2.Либо дача огорожена не достаточно хорошо.

3.Ведущие к ней пути либо охраняются не достаточно хорошо.

Внимание вопрос!BIOS хотя бы как-то чем-то защищён,чтобы не пострадать от вторжения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

Для корпоротивного сектора часто идут большие партии однотипных ПК, поэтому не всегда нужно писать кучу вариантов биоскитов. Хоть эти ПК часто бюджетные, но вполне современные. А какие у нас из технологий сейчас на слуху? Интересны в сабжевом ключе виртуализация и централизованное администрирование.

Дам вам небольшую выдержку:

Неплохой потенциальный инструментарий для биоскитов, а? :rolleyes:

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Неплохой потенциальный инструментарий для биоскитов, а? :rolleyes:

Спрашивается: Каким образом исчезли эти 30 террабайтов данных из армии США в Китай, когда у американцев в компьютерах сидят одни запчасти из... правильно: Китая... :D

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
или именно возможность безнаказанно "стучать" хозяину зверька? А как же тогда фаер? Так или иначе инфу с компа нужно будет передать через обычные порты? Что толку если троян живет в БИОСе но передать наружу ничего не сможет?

Именно это и беспокоит :( Меня так же удручает факт, что перепрошивкой БИОСа вопрос не снимается, ибо зараза может храниться в свободной памяти, пусть даже и сделать ничего не сможет. Это для меня ну как прыщей на лице что ли :) Вроде и вреда нет, но как-то жить с ними не хочется, правда ведь? ;)

Конечно, можно надеяться, что антивирус попросту не пропустит заразу. А если вдруг пропустил? Ведь 100% детекта нет ни у кого? Что тогда? Каюк? :(

И как я могу сейчас проверить не заражен ли мой БИОС? :(

И что мне делать, что бы его защитить аппаратно? Только запретить Апдейт, как советует Umink? Этого будет достаточно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

TANUKI

Только без паники! :)

Не берите в голову разные веб-публикации. Не слушайте тамошние россказни!

Всё не так, как там описывается. Там пишут всякую чушь, о которой и подобные писаки и понятия не имеют.

Никто не даст в паблик реальную секретную информацию, там могут быть лишь отголоски и перетолки.

Уже всё спихнули на пресловутых китайцев, вшивающих и перепрошивающих всё и вся, а американцам верят на слово.

В посте №20 я написал, что некоторые вендоры могут модифицировать BIOS. Но какие - не сказал.

1) Реальные производители BIOS делают BIOS со стандартными параметрами, дополнения возможны только всвязи с появлением новых устройств в согласовании с производителем чипсета материнской платы. На то есть свои строгие стандарты и они им следуют.

2) Производители материнской платы могут лишь частично модифицировать BIOS всвязи со своими потребностями, добавлять туда профильные настройки, логотипы и прочую информацию, а также при помощи нехитрых приспособлений на материнской плате скрывать кое-какие параметры. Причин на то может быть множество, назову некоторые: замена официальной ревизии (версии прошивки) платы на более новую, смена частоты на более низкую, нехватка контроллеров и дорогих комплектующих, обыкновенный брак и неисправные компоненты, и мн. др.

3) Фирмы-сборщики компьютеров не могут модифицировать BIOS (иначе они сами бы её выпускали), но могут пропатчить её по причине собственной... вредности: чтобы скрыть следы брака, несоответствия некоторых параметров заявленным, чтобы был повод в отказе от гарантийного обслуживания, при изменении особенных параметров BIOS, чтобы продать заведомо слабую машину с запихнутой туда вистой (их не волнует то, что вы не сможете работать на ней, но если вы удалите её или, что для них ещё лучше, снесёте R-раздел - это будет дополнительным поводом для отказа в гарантийном обслуживании).

Опытные компьютерные техники, после истечения гарантийного срока, могут убрать все те патчи и модификации, сделанные в пунктах 2 и 3 и отключить то, что никогда не потребуется.

Никто и уже никогда не сможет реально заразить BIOS вашего любимого компьютера!

Всё, о чём пишется в веб-публикациях основывается на физическом доступе к конкретной машине и заражению MBR.

Чтобы реально заразить или даже в будущем модифицировать ваш BIOS, нужно придти к вам домой, вскрыть ПК, переписать точные данные вашей платы и версию и некоторые особенные параметры BIOS (обратите внимание - не посмотреть по монитору или программе!), а для этого может потребоваться её извлечение (обратите внимание - не все BIOS могут быть извлечены!), потом создать именно под неё персональный руткит (и взять откуда-то финансы на это делопроизводство), потом снова придти к вам домой, так или иначе вшить его в вашу плату, но не факт, что он её туда ещё сядет с первого раза и заработает как нужно злоумышленнику или даст сбой.

TANUKI

Продолжение своего рассказа пришлось отложить, чтобы Вас успокоить.

Мне показалось, что это был крик души, и я не мог пройти мимо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wolf

Всем доброго дня ! Я может не по теме,но слышал со стороны, что современные Многоядерные машины защищают себя от зловредных деяний,уходя в перезагрузку!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Продолжение своего рассказа пришлось отложить, чтобы Вас успокоить.

Мне показалось, что это был крик души, и я не мог пройти мимо.

Да, спасибо, вы меня успокоили :) А то всю жизнь просидел под БИОСОм без пароля. А теперь оказалось, что и он не спасает :) Но вы меня успокоили, что без физического доступа к ПК БИОСу ничего не угрожает :) Спасибо. жду продолжение рассказа :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Да, спасибо, вы меня успокоили :)

У интела есть много способов прошивать биос, например - из венды или через AMT. Есть даже утилитка в сырцах. :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Bogdanov Sergey

Вирусы в BIOS, не так страшны, как просто ошибки, к примеру как firmware некоторой части Seagate Barracuda 7200.11 , без всякого вируса можно потерять данные :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
У интела есть много способов прошивать биос, например - из венды или через AMT. Есть даже утилитка в сырцах. :rolleyes:

Это вы к тому, что можно снова начинать волноваться? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Intel всё-таки официальный производитель и они не скрывают того факта, что это делается и с какой целью.

Бояться надо тех, кто умалчивают об этом и делают всё исподтишка, и не покупать технику и комплектуху такого исподтишкового производства.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
жду продолжение рассказа

Всего-то ведь не перескажешь... :)

Защита загрузочного сектора и флеш-памяти

Думаю, что уже все современные BIOS имеют средства диагностики и/или защиты системного жёсткого диска от вирусов, при помощи которых BIOS контролирует поведение программ, пытающихся что-либо изменить в системной области диска. Но защита, реализуемая BIOS, направлена в первую очередь против загрузочных вирусов. С помощью BIOS Setup её можно только разрешить или запретить.

Названия таких параметров зависят от версии BIOS Setup, но практически везде они входят в раздел BIOS Features или BIOS Features Setup (в Award BIOS) и Advanced CMOS Setup (в AMI BIOS).

Параметры Virus Warning (Предупреждение вирусного проникновения), Anti-Virus Protection (Антивирусная защита), Boot Sector Protection (Защита загрузочного сектора), Boot Sector Virus Protection (Антивирусная защита загрузочного сектора), Fixed Disk Boot Sector (Защита загрузочного сектора диска) имеют одинаковый смысл и одинаковые значения:

Enabled – защита включена (при этом блокируется любая попытка записи в загрузочный сектор жёсткого диска).

Disabled – защита отключена (при этом возможно проникновение в загрузочный сектор жёсткого диска).

Параметр Boot Virus Detection (Обнаружение загрузочных вирусов/Обнаружение вируса в загрузочном секторе) также имеет два параметра, но смысл его совсем другой:

Enabled - защита включена (при этом до загрузки операционной системы BIOS перезаписывает и сохраняет загрузочный сектор во флеш-память, и при следующей загрузке BIOS не будет загружать систему с жёсткого диска, если содержимое boot-сектора отличается от сохранённого в CMOS).

Disabled - защита отключена.

Параметр Flash BIOS Protection (Защита Flash BIOS) также имеет два параметра:

Enabled – защита включена (при этом микросхема Flash BIOS закрыта от записи).

Disabled – защита отключена (при этом микросхема Flash BIOS открыта для записи).

Это сделано для того, чтобы вирусы не могли испортить содержимое Flash BIOS.

Параметр SuperBIOS-Protect позволяет защитить флеш-память BIOS от перезаписи.

Enabled - защита включена (при этом ставится защита от случайной перезаписи кода BIOS по невнимательности или в результате злонамеренных действий).

Disabled – защита от перезаписи отключена.

При инсталляции операционной системы, при установке и работе некоторых программ, например, менеджеров загрузки ОС, программ типа Acronis True Image, Partition Magic и им подобных, во избежание необратимых последствий рекомендуется держать отключенными (Disabled или Normal) параметры:

Anti-Virus Protection (Enabled/Disabled)

Boot Sector Protection (Enabled/Disabled)

Boot Virus Detection (Enabled/Disabled)

Boot Sector Virus Protection (Enabled/Disabled)

Fixed Disk Boot Sector (Enabled/Disabled) или (Write Protect/Normal)

Virus Warning (Enabled/Disabled).

После установки ОС и необходимых драйверов параметры можно и нужно перевести в положение "Включено" (Enabled или Write Protect).

В некоторых BIOS реализованы сразу несколько видов защиты. Так, например, в данный момент я пишу с компьютера, в Award BIOS мат. платы которого есть параметры SuperBIOS-Protect и Virus Warning.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Андрей-001,

спасибо.

Но а что скажите про пароль на биос? он действительно бесполезен?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Но а что скажите про пароль на биос? он действительно бесполезен?

Почти изначально в средства BIOS Setup ПК была включена возможность установки пароля на загрузку ОС и на доступ к настройкам BIOS.

Варианты именования пунктов меню для ввода/снятия пароля бывают разные:

Set или Setup Supervisor Password (установить пароль супервизора)

Set или Setup User Password (установить пароль пользователя)

После установки пароля наименование раздела меняется соответственно на Change Supervisor Password и Change User Password.

После установки пароля лучше всего вернуться в раздел параметров BIOS Features Setup и установить подходящее значение для параметра Security Setup (параметры защиты):

Setup (установка) – пароль будет запрашиваться при запуске BIOS Setup

System (система) – пароль будет запрашиваться перед загрузкой ОС.

Кроме того каждым вендором BIOS и почти каждым вендором материнской платы устанавливаются так называемые инженерные пароли, у которых более высокий приоритет, чем у пользовательских паролей.

Выбранный вами пользовательский пароль запоминается в CMOS, как и другие параметры BIOS, и его можно сбросить наряду с пользовательскими настройками BIOS.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Да, забыл добавить, что BIOS ноутбуков существенно отличается от BIOS обычных ПК. Во всём, начиная с производителей самой BIOS и чипсета, и кончая собственно вендорами ноутов. Последние уж изголяются вовсю и во всём. А к примеру, ноуты купленные где-то в Японии или Китае, могут вообще иметь BIOS на своём языке.

У меня такие случаи были и там расположено всё совсем не так, как на английском языке.

Возможность перепрошивки на английский обычно тоже существует, но эта операция, в отличие от перепрошивки обычных ПК, требует хороших профессиональных знаний и довольно-таки дорогая.

И потому в таких случаях лучше и дешевле будет ничего там не трогать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Спасибо Андрею за ответ, но я так и не понял - бояться вирусов в БИОС или нет и ставить ли пароль на БИОС или не нужно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Спасибо Андрею за ответ, но я так и не понял - бояться вирусов в БИОС или нет и ставить ли пароль на БИОС или не нужно :)

1) Нет. 2) Нет.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
1) Нет. 2) Нет.

Paul

Спасибо, успокоили :)

Но зачем тогда даже в современных ноутах в БИОСе есть функция пароля и функция предупреждения о вирусе? У БИОСА есть свой маленький антивирус или как?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
2600
Но зачем тогда даже в современных ноутах в БИОСе есть функция пароля и функция предупреждения о вирусе? У БИОСА есть свой маленький антивирус или как?

Пароль - что бы не сбили настройки bios, а в случае кражи это хотя бы какая то минимальная защита.

Virus Warning (Предупреждение о вирусе) - разрешение этого параметра запрещает любую запись в загрузочный сектор жесткого диска без разрешения пользователя. Он введен для защиты от так называемых boot-вирусов, поражающих загрузочный сектор. Рекомендуется всегда разрешать этот параметр, но следует учесть, что, например, Windows 95/98 при установке "зависает", если Virus Warning установлен в Enable (при этом на экране появляется черный квадрат).

Boot Virus Detection (Определение вируса в загрузочном секторе) - смысл этого параметра сильно отличается от Virus Warning. Идея заключается в следующем - если этот параметр запрещен, то до загрузки операционной системы BIOS переписывает загрузочный сектор во флэш-память и сохраняет его там. После установки параметра в значение Enabled BIOS не будет загружать систему с жесткого диска, если содержимое boot-сектора отличается от сохраненного в памяти. Далее, по усмотрению пользователя, возможно либо загрузить систему с жесткого диска, либо с дискеты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
но я так и не понял - бояться вирусов в БИОС или нет и ставить ли пароль на БИОС или не нужно

Вот те нате - пи в квадрате! :) Я то думал, что всё последовательно и понятно написал. dolf_ru_325.gif

Бояться не стоит, однозначно. Особенно, при использовании защитного программного обеспечения и особенно такому активному, любознательному и опытному со стажем форумчанину! :)

в средства BIOS Setup ПК была включена возможность установки пароля на загрузку ОС и на доступ к настройкам BIOS.

Пароль именно на загрузку ОС и на доступ к настройкам BIOS. Не на защиту BIOS от вирусов.

Почему, см. пост №30.

Но не стоит всё-таки пренебрегать описанными опциями в посте №39

Защита загрузочного сектора и флеш-памяти...

...см. там...

При инсталляции операционной системы, при установке и работе некоторых программ, например, менеджеров загрузки ОС, программ типа Acronis True Image, Partition Magic и им подобных, во избежание необратимых последствий рекомендуется держать отключенными (Disabled или Normal) параметры:

Anti-Virus Protection (Enabled/Disabled)

Boot Sector Protection (Enabled/Disabled)

Boot Virus Detection (Enabled/Disabled)

Boot Sector Virus Protection (Enabled/Disabled)

Fixed Disk Boot Sector (Enabled/Disabled) или (Write Protect/Normal)

Virus Warning (Enabled/Disabled).

....После установки ОС и необходимых драйверов параметры можно и нужно перевести в положение "Включено" (Enabled или Write Protect). В некоторых BIOS реализованы сразу несколько видов защиты. Так, например, в данный момент я пишу с компьютера, в Award BIOS мат. платы которого есть параметры SuperBIOS-Protect и Virus Warning.

В этом посте самое важное выделено жирным шрифтом.

Современные BIOS выполняют следующие задачи (три этапа загрузки ОС):

1) тестирование интегрированных и установленных на материнской плате устройств (POST - самотестирование после включения);

2) опознание и инициализацию устройств, подключенных к контроллерам, а также жёстких дисков и приводов CD/DVD;

3) инициализацию загрузки операционной системы.

Что теоретически могут сделать вирусы на трёх этапах загрузки ОС (см. 3 пункта выше):

1) ничего не могут;

2) кое-что могут для HDD и CD/DVD, и устройств, подключенных к контроллерам [но записью в MBR HDD];

3) могут всё что угодно.

Надо ли описывать устройство загрузочного сектора, способы записи и инфицирования MBR?

Только это займёт немало времени.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Но зачем тогда даже в современных ноутах в БИОСе есть функция пароля и функция предупреждения о вирусе? У БИОСА есть свой маленький антивирус или как?

В ноутах BIOS немного другая. И есть свои особенности, но они связаны с интегрированными устройствами и тем, что я описал в посте №42.

Я только умолчал о некоторых особенностях ноутных BIOS, но они не относятся к теме разговора, а больше являются нашей технической кухней. Но скажу только, что некоторые производители, скажем HP (но не только), успешно освоили и развивают HD Protection. Она реализуется на разных уровнях - начиная от кривых рук и умышленного вмешательства и до защиты загрузочного сектора HDD.

HDD есть HDD, нам ещё долго предстоит ими пользоваться, но как только серийное производство других накопителей дойдёт до массового покупателя, так и от примитивного HDD с его "слабым местом" придётся отказаться.

Преимущества SSD-накопителей перед HDD-накопителями Нам ещё мало известно о них, и если у кого-то появится новая информация, то пожалуйста поделитесь имеено там.

Новый метод защиты данных на HDD

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

2 Андрей-001 и 2600,

Спасибо за терпение. :)

Вобщем, я так понял, что нужно активировать Virus Warning и Virus Boot detection, а так же сделать все, как в посте 39?

И тогда БИОС будет в безопасности :)

Но как проверить, что он уже не заражен? :)

И второе, насколько БИОС стационарников отличается от БИОСа в ноутах в плане безопасности? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

TANUKI

Вы скопируйте хотя бы мой последовательно размещённый текст с самого первого поста и распечатайте.

Понимание экранного текста намного отстаёт от печатного.

так понял, что нужно активировать Virus Warning и Virus Boot detection, а так же сделать все, как в посте 39?

Если нет менеджеров загрузки и восстановления типа Acronis True Image, Partition Magic, то после установки системы и необходимых драйверов параметры можно и нужно перевести в положение "Включено" (Enabled или Write Protect).

И тогда БИОС будет в безопасности

На сегодняшний день это самое большее, что можно сделать, чтобы не бояцця.

насколько БИОС стационарников отличается от БИОСа в ноутах в плане безопасности?

В BIOS ноутбуков есть (их немногим больше, чем в десктопниках) скрытые опции, которые могут быть включены только специалистами (это значит людьми, которые знают, что делают) при полном физическом доступе к мат. плате (джамперами и ещё кое-чем). И, кроме того, некоторые производители добавляют свои, а также успешно осваивают и развивают Hard Disk Protection.

Почему? А чтобы понять это надо знать устройство загрузочного сектора и способы записи в MBR. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
×