Перейти к содержанию
Кирилл Керценбаум

Norton 2010

Recommended Posts

Burbulator
Может почувствовали конкуренцию...

на это может ответить только их финансовый отдел :)

Скоро почувствуют еще больше

а что такое готовится?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic

Вопрос на самом деле вот в чем - насколько точно тесты Матоушека (в частн. на загрузку драйвера) моделируют действия реальных зловредов. У нас был такой опыт: один пытливый товарищ подобрал зловреда, аналогичного по действию одному из тестов (в принципе, если кому интересно, можно узнать). Тогда еще НИС 2009 тест провалил, а зловреда, к его удивлению, прибил Сонаром. После этого этот юзер категорически отказывается верить любым хипсовым тестам. Это, конечно, крайняя позиция, но задуматься заставляет.

Лично меня больше всего удивил провал такого старого и банального теста, как Jumper.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vovan7777
Danilka, а что реально дает тест от Матушека реальному пользователю? Я как то неврубусь, у меня куча знакомых пользуются NOD32 даже без их паршывого фаервола и не жалуються на заражение. Что тогда они делают не так?

обычным пользователям это тест ничего не дает.

потому,что они про эти тесты сроду не слышали.

товарищ проводит тесты на взломостойкость разных продуктов и выдает данные о своих экспериментах в сеть,а уж кто то верит в них,а кто то анализирует и сравнивает,а кому то все равно,кто то не верит вовсе.

насчет "кучи знакомых..с нод32 и не жалуются"

у меня предки с пк своего кроме новостей яндекса,погоды и нескольких газет вообще никуда не заходят,экзешки с программами не запускают и почтой тоже не пользуются webmoney счетов ,паролей соц.сетей итд у них тоже нет (не пользуются) и особо ценной коммерческой информации у них нет- им вообще антивирус не нужен в принципе вообще-так как терять им просто нечего.

но это не значит от этого,что первый попавшийся антивирусный продукт (с условно-халявной always лицензией у большинства в СНГ) не пропустивший ничего до поры до времени-есть оптимальная защита.

все познается во времени и сравнении.

и тот же Comodo 3 просто лучше того же eset nod32 по этим тестам,что времени придется потратить больше на снос оного с системы хакеру,чем с nod32.

это как в сюжете недавно по первому каналу о ворах и замках-профессионал откроет любую дверь-только на сложный замок уйдет пол-часа ,а на простой 3-5 минут и куда он полезет в итоге по логике?

скорее он возьмет по сотне с 10 легких квартир,чем 1000 с одной-с шансом попасться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
...Тут неудачи с Kernel (Test type: General bypassing test)- данный тест проверяет возможность зловреда загрузить свой драйвер в ядро ОС- как видим продукт этому не мешает...

...Тут неудачи с Kernel1b (Test type: General bypassing test)- тест на возможность вредоноса загрузить драйвер в ядро ОС, не затрагивая "ImagePath"- как видим и тут провал-драйвер грузится...

...Тут: Kernel2 (Test type: General bypassing test)- проверка возможности загрузки драйвера зловредом с помощью Service Control Manager - драйвер успешно грузится. Kernel3 (Test type: General bypassing test) - проверка возможности загрузки драйвера зловредом с помощью недокументированных функций API - тут тоже драйвер грузится свободно..

...Crash6 (Test type: Termination test) - зловред множит дескрипторы в процессе испытуемого продукта - после переполнения таблицы процесс заврешается (тест на самозащиту) - как видно провал... DDEtest (Test type: Leak-test)- проверка защиты продуктом DDE протокола IE от использования зловредом- провал...

...Flank (Test type: Leak-test) - проверка защиты продуктом Web Browser COM interface IE от использования зловредом. Kernel4 (Test type: General bypassing test) - проверка возможности установки драйвера зловредом после перезагрузки ПК- возможность есть-продукт не ловит это...

..Kill12 (Test type: Termination test)- вредонос посылает APC всем потоками процесса-антивируса, как только эта APC получает управление, она вызывает ExitProcess - процесс продукта самоубивается- как видите неудачка у продкта(тест на самозащиту), Schedtest (Test type: Leak-test) - проверка продукта предотвратить выполнения зловредами своих функций через Task Scheduler COM interface...

...Kernel4b (Test type: General bypassing test)- возможность загрузки драйвера вредоносом с при перезагрузки ПК- провал. Kernel5 (Test type: General bypassing test) - использование зловредом отладочных функции для повышения привилегий в системе- провал... Kill5 (Test type: Termination test)-Зловред вызывает стандартную функцию завершения EndTask для окон процесса- провал, что даже очень смешно для продукта уровня NIS... (тест на самозащиту)...

...Продукт провалил тесты на загрузку драйверов, а после его загрузки Sonar бесполезен-т.е. зловред первым делом грузит драйвер и все остальное происходит в драйвере - NIS бессилен...

Danilka, можно было бы ознакомиться со списком упомянутых в Вашем сообщении "зловредов" и "вредоносов" ?

(выделено жирным шрифтом в цитате Вашего сообщения)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Vadim Fedorov

Скачать тестовые файлы можно отсюда:

http://www.matousec.com/downloads/

А список зловредов и т.д. которые обладают подобным функционалом можете поискать сами. Я не вирусный аналитик...

P.S. Кстати весело- любой мало мальский вирусописатель смотрит результаты данного теста и пишет зловреда именно под продукт, аля TDL3.... Можно не воспринимать это все в серьез- Ваша безопасность в Ваших руках, но не забывайте, что все эти результаты будут использованы вируспописателями в своих целях...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa
обычным пользователям это тест ничего не дает.

потому,что они про эти тесты сроду не слышали.

товарищ проводит тесты на взломостойкость разных продуктов и выдает данные о своих экспериментах в сеть,а уж кто то верит в них,а кто то анализирует и сравнивает,а кому то все равно,кто то не верит вовсе.

насчет "кучи знакомых..с нод32 и не жалуются"

у меня предки с пк своего кроме новостей яндекса,погоды и нескольких газет вообще никуда не заходят,экзешки с программами не запускают и почтой тоже не пользуются webmoney счетов ,паролей соц.сетей итд у них тоже нет (не пользуются) и особо ценной коммерческой информации у них нет- им вообще антивирус не нужен в принципе вообще-так как терять им просто нечего.

но это не значит от этого,что первый попавшийся антивирусный продукт (с условно-халявной always лицензией у большинства в СНГ) не пропустивший ничего до поры до времени-есть оптимальная защита.

все познается во времени и сравнении.

и тот же Comodo 3 просто лучше того же eset nod32 по этим тестам,что времени придется потратить больше на снос оного с системы хакеру,чем с nod32.

это как в сюжете недавно по первому каналу о ворах и замках-профессионал откроет любую дверь-только на сложный замок уйдет пол-часа ,а на простой 3-5 минут и куда он полезет в итоге по логике?

скорее он возьмет по сотне с 10 легких квартир,чем 1000 с одной-с шансом попасться.

Нехочу начинать безсмысленную дискусию тем более в теме другого вендора, просто для сводки напомню Вам что никакой 100% защиты сейчас ниодин антивирусный продукт или комбайн предложыть не может тоесть и гарантии что Ваш ПК не будет заражен тоже как бы не существует. Дальше я думаю что Вы понимаете что спорить просто на эту тему безсмысленно ибо рано или поздно но пропускают все(у кого как). Я думаю что Вы поняли мою мысль?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Vadim Fedorov

Скачать тестовые файлы можно отсюда:

http://www.matousec.com/downloads/

Понятно, значит упомянутые Вами "зловреды" и "вредоносы" являются все-таки "тестовыми файлами", а не настоящими вредоносными программами.

Следовательно цитаты из Вашего сообщения:

"...зловред множит дескрипторы в процессе испытуемого продукта - после переполнения таблицы

процесс заврешается (тест на самозащиту) - как видно провал..."

"...вредонос посылает APC всем потоками процесса-антивируса, как только эта APC получает управление,

она вызывает ExitProcess - процесс продукта самоубивается- как видите неудачка у продкта(тест на самозащиту)..." (и т.д. по тексту)

не являются корректными, т.к. настоящие вредоносные программы не использовались, а Ваши предположения

были основаны только лишь на тестовых файлах.

Впредь стоит оговаривать это более четко и однозначно, избегая смешивания понятий, которое способно ввести пользователей в заблуждение,

либо стать причиной ошибочных недоразумений.

  • Upvote 5
  • Downvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Vadim Fedorov

Вы специально делаете вид, что не понимаете о чем речь или Вы настолько безграмотный человек?

Мы обсуждаем результаты тестирования АВ Матоусеком. Свое тестирование он проводит на тестовых файлах, которые в точности повторяют поведение той или иной вредоносной программы. Грубо говоря- можно из этого файлика с легкостью сделать вредоноса, который просто "вынесет" продукт без единого писка или загрузит вредоносный драйвер в ядро системы и т.д.... И такие вредоносы уже есть, так как вирусописатели не сидят на месте и видят где дыры в продукте компании Симантек. Так что обычным пользователям остается сидеть и ждать- закроют ли эти дыры или в один прекрасный момент их АВ пропадет из трея, а ПК станет частью бот-сети.... Хорошее отношение к своим пользователям.

Лучше чем разводить демогогию на пустом месте занимались бы полезными делами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Danilka я вас предупреждаю еще раз, не так давно Вы 3 месяца не могли писать на АМ по решению Администрации, Вы опять стремитесь к тому же самому? В данной ветке как минимум я сделаю это легко, Правила Форума Вы в очередной раз нарушили достаточно

Но так, просто чтобы расставить все точки над i и чтобы тем кто не в курсе стало понятно что ваша "забота" о Norton далека от искренности, ответьте мне на вопрос: на многих особенно подконтрольных ЛК форумах, также здесь, особенно в репутациях тех кто использует Norton Вы называете его "г..внопродуктом", а вот к примеру продукты Trend Micro восхваляете:

http://kltest.org.ru/viewtopic.php?f=19&am...nd+micro#p15294

Trend Micro же- не плохой антивирус,но все равно- у них есть одна проблема-базы не совсем оперативно пополняются,да и сам продукт немного неудобен- НО по логике часть компонентов очень схожи на KIS/KAV.

но если следовать так защищаемому вами тесту Matousec - свежайший продукт Trend Micro Internet Security Pro 17.1 набрал всего лишь 29% (а Norton - 67%), то есть более чем в 2 раза хуже, так что же Вы не пишите и об этом, в ветке Trend Micro например, или за это вам никто не платит или не обхаживает? То есть двойные стандарты?

Сразу предупреждаю, все дискуссии по этой теме будут сразу удаляться, останется только ответ Danilka, ждемс

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Ответил тут

Ответ понятен, даже тему целую открыли, ну-ну, собственно ответ для меня был очевиден, если перевести на русский - Norton я просто не люблю, поэтому поливаю грязью, не из-за самого продукта, а просто симпатия не сложилась, ну а почему она не сложилась, думаю каждый сам сделает выводы. Ну а так вам еще для информации - у платного KIS хуже результаты, чем у бесплатного PC Tools Firewall Plus, почему? И загвоздочка, это супер файрвол от PC Tools мы можем элементарно вставить в NIS,потому что PC Tools принадлежит Symantec (http://www.symantec.com/about/news/release...rid=20080818_02), но не делаем этого. Почему? Потому что он замечательно проходит тесты, только пользователи от него приходят в бешенство от количества вопросов, так что еще раз повторяю, Norton ценят за простоту и при этом за высокую надежность, вам до этого еще далеко, а если Вы будете сидеть здесь, а не заниматься тестированием продуктов ЛК - вам вообще это не светит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
...Мы обсуждаем результаты тестирования АВ Матоусеком. Свое тестирование он проводит на тестовых файлах, которые в точности повторяют поведение той или иной вредоносной программы. Грубо говоря- можно из этого файлика с легкостью сделать вредоноса, который просто "вынесет" продукт без единого писка или загрузит вредоносный драйвер в ядро системы и т.д.... И такие вредоносы уже есть, так как вирусописатели не сидят на месте и видят где дыры в продукте компании Симантек...

Danilka, повторю еще раз - будьте так любезны, перейдите наконец-то от голословности к фактам,

и приложите список упомянутых Вами вредоносных программ, существование которых, Вы описываете в однозначно-утвердительной манере.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Danilka, повторю еще раз - будьте так любезны, перейдите наконец-то от голословности к фактам,

и приложите список упомянутых Вами вредоносных программ, существование которых, Вы описываете в однозначно-утвердительной манере.

Повторяю еще раз, если Вы меня не поняли по каким то своим причинам:

Vadim Fedorov

А список зловредов и т.д. которые обладают подобным функционалом можете поискать сами. Я не вирусный аналитик...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Повторяю еще раз, если Вы меня не поняли по каким то своим причинам:

...А список зловредов и т.д. которые обладают подобным функционалом можете поискать сами. Я не вирусный аналитик...

Понятно, т.е. какой-либо информацией о вредоносных программах "выносящих продукт без единого писка" Вы не владеете,

основываетесь лишь на собственных предположениях, но при этом нисколько не стесняясь пишите следующее:

" ..."вынесет" продукт без единого писка... И такие вредоносы уже есть... АВ пропадет из трея, а ПК станет частью бот-сети.... "

В дальнейшем, голословные утверждения не подтверждаемые фактами и нарушающие Правила форума (п11.2) - будут удаляться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
тут провал с тестом Jumper (Test type: Leak-test), данный тест проверяет защищает ли продукт настройки IE от изменения

Danilka, не путайте IE с Windows Explorer`ом, это разные вещи:). Jumper заражает как раз Windows Explorer, а в настройки IE не вмешивается:

Jumper attemps to infect Windows Explorer with its own DLL. At first, it tries to modify the registry value AppInit_DLLs and then it terminates Windows Explorer. When the Windows Explorer is run again it loads DLLs specified in AppInit_DLLs to its process. Jumper's DLL running from the Windows Explorer process launches Internet Explorer and controls its behaviour to connect to the Internet server.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Danilka, не путайте IE с Windows Explorer`ом, это разные вещи:). Jumper заражает как раз Windows Explorer, а в настройки IE не вмешивается:

Что-то не то Вы прочитали:

/*

Security Software Testing Suite - Jumper (leak-test)

Copyright by www.matousec.com, Different Internet Experience Ltd.

http://www.matousec.com/

Credits:

* Based on the original code and idea of Jumper by Guillaume Kaddouch, http://www.firewallleaktester.com/.

Guillaume Kaddouch kindly provided us a part of the source code of Jumper.

Method description:

* Internet Explorer must NOT be started.

* Change the default Start Page of Internet Explorer to URL which contains the data to transmit.

* Wait until Internet Explorer is started.

Known issues and warnings:

* Using this test will change your Internet Explorer's Start page.

*/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic

Юрий Паршин, см. http://www.matousec.com/info/articles/intr...eak-testing.php

Сайт Гийома Каддуша (по ссылке) лежит, более подробной инфы взять не смог. Только что провел тест с Jumper`ом, WE слетел, настройки IE не поменялись, точно так, как написано в статье на сайте Матоушека.

PS теперь понятно, кто стоит за Danilka и его постами:):)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Юрий Паршин, см. http://www.matousec.com/info/articles/intr...eak-testing.php

Сайт Гийома Каддуша (по ссылке) лежит, более подробной инфы взять не смог. Только что провел тест с Jumper`ом, WE слетел, настройки IE не поменялись, точно так, как написано в статье на сайте Матоушека.

PS теперь понятно, кто стоит за Danilka и его постами:):)

Правильно, Вы скачали не совсем то, что надо.

Leak-tests

The leak-tests are outdated and has been replaced with Security Software Testing Suite, which contains various tests, not only leak-tests.

Весь набор тестов с исходниками лежит здесь (там же правильный jumper): http://www.matousec.com/downloads/ssts.zip

Security Software Testing Suite

SSTS is a set of testing programs used mainly in our Proactive Security Challenge project. For more information about SSTS, please visit its project page. By using SSTS you agree with its licence that is included in the archive in licence.txt.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Skeptic

http://www.matousec.com/projects/proactive...level.php?num=2 читаем и вникаем.

Jumper

Test type: Leak-test

Scoring: Failure – 0%; Success – 100%.

Description: Jumper checks whether the tested product protects Internet Explorer's settings

Перевод нужен, или сами понимаете?

Понятно, т.е. какой-либо информацией о вредоносных программах "выносящих продукт без единого писка" Вы не владеете,

основываетесь лишь на собственных предположениях, но при этом нисколько не стесняясь пишите следующее:

" ..."вынесет" продукт без единого писка... И такие вредоносы уже есть... АВ пропадет из трея, а ПК станет частью бот-сети.... "

В дальнейшем, голословные утверждения не подтверждаемые фактами и нарушающие Правила форума (п11.2) - будут удаляться.

Вам я уже ответил, но мой и второй пост затерли.

Мои утверждения основанны на данных результатах

http://www.anti-malware.ru/forum/index.php...ost&p=85280

если Вы не можете понять их значение, то это уже вопрос не ко мне - читайте соответствующую литературу чтоль....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic

Хм... новый jumper оказался хуже старого)))

Стартовая страница IE - рис.1

Выключаем IE, запускаем тест... - рис.2

Запускаем IE, та же стартовая страница. - рис.3

Странно.

01.11.png

01.11_2.png

01.11_3.png

post-5135-1257073295_thumb.png

post-5135-1257073349_thumb.png

post-5135-1257073423_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Хм... новый jumper оказался хуже старого)))

Стартовая страница IE - рис.1

Выключаем IE, запускаем тест... - рис.2

Запускаем IE, та же стартовая страница. - рис.3

Странно.

Вы ssts.conf в папке с тестами трогали?

Там надо в конце вписать согласие с лицензионным соглашением, только тогда тест будет работать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic

Нет, не подписывал))) Но тест запускался, появилось окошко и т.д. Сейчас еще раз попробую.

И как его открыть, этот .conf? Просто блокнотом? Он реагирует на простое открытие?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Нет, не подписывал))) Но тест запускался, появилось окошко и т.д. Сейчас еще раз попробую.

И как его открыть, этот .conf? Просто блокнотом? Он реагирует на простое открытие?

486f8a6cb514.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic

Ага, спасибо, уже сам допетрил. Теперь папка level2 выглядит так (рис.1)

Но результат абсолютно тот же.

Подозреваю, что это может быть потому, что перед тестом была задействована опция НИС "защита от уязвимостей".

01.11_3_5.png

01.11_4.png

post-5135-1257075235_thumb.png

post-5135-1257075245_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Skeptic

Незнаю, кому и что Вы сейчас хотите показать, но прежде чем тестировать изучили бы мануалы к самому набору тестов, а то смешно наблюдать на попытки запустить тестовый файл, незная особенностей работы его.....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
×