Эссе о инновационной экономике - Страница 3 - Аналитика - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Эссе о инновационной экономике

Recommended Posts

Deja_Vu
Ни разу не запущенный кряк - тоже чистая машина для АВ. Для DW - нет.

Сейчас в эру безлимитов, люди перестали запасаться гигабайтами кряков на винтах.

Сколько ноутов перегуляло в руках, в основе своей там только фотки из постоянных файлов.

Жаль не на ком проверить DW в действии, у всех моих пациентов 64х битные ОС теперь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Deja_Vu

[сарказм]Зажрался ты, гражданин, в своих безлимитах :D (я, кстати, тоже)[/сарказм]. А вот гигабайтные винты способствую накоплению всякого... Врочем, разовые запуски кряков для всяких Сталкеров тоже никто не отменял.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Илья, лучше отвечать с утра, а то выходит:

Вы спросили "Контролирует ли...", я ответил "Да, контролирует". Каков вопрос, таков и ответ. Если хотите другой, конкретный ответ, задавайте конкретный вопрос.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Вы спросили "Контролирует ли...", я ответил "Да, контролирует". Каков вопрос, таков и ответ. Если хотите другой, конкретный ответ, задавайте конкретный вопрос.

Илья, ПОБОЛЬШЕ ВНИМАНИЯ! Отвечать мне не нужно. Обобщать - тоже. Я в этой теме вопросы не задаю, лишь комментирую. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

А, сорри, Виталь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Deja_Vu

[сарказм]Зажрался ты, гражданин, в своих безлимитах :D (я, кстати, тоже)[/сарказм]. А вот гигабайтные винты способствую накоплению всякого... Врочем, разовые запуски кряков для всяких Сталкеров тоже никто не отменял.

[off] да мне сейчас больше безлим, чем хлеб нужен :-( [/off]

Сейчас уже даже в деревнях безлимитки имеются :) Так что это правда жизни...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
cZerro
Вы спросили "Контролирует ли...", я ответил "Да, контролирует". Каков вопрос, таков и ответ. Если хотите другой, конкретный ответ, задавайте конкретный вопрос.

Собственно, я так и понял, что контролирует и то и другое.

Доверенные программы также ограничены в некоторых правах: они не могут модифицировать важные системные файлы, ветки реестра, изменять параметры автозагрузки. Благонадежное приложение может потерять доверие, стоит ему только выполнить действие, считающееся потенциально опасным. Например, запуск доверенной программы из недоверенной автоматически переводит действие в опасное.

А сервисы операционной системы, типа lsass или апдейтер Windows, являются ли доверенными?

Считается ли опасными следующие действия: сохранение данных недоверенной программы во временную директорию и редактирование браузером собственных конфигурационных файлов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
А сервисы операционной системы, типа lsass или апдейтер Windows, являются ли доверенными?

Естественно.

Считается ли опасными следующие действия: сохранение данных недоверенной программы во временную директорию и редактирование браузером собственных конфигурационных файлов?

1. Нет.

2. Зависит от конкретной реализации структуры хранения браузером собственных настроек. В общем случае, разрешать модификацию важных параметров можно только в доверенной зоне, но многие хранят все конфиги, важные с точки зрения безопасности и нет, в одном файле, что делает подобный подход невозможным, браузером нельзя будет пользоваться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
cZerro
Естественно.

И что произойдёт при нападении Сассер, который засылает пакет с переполнением буфера и доверенный сервис lsass выполняет от своего имени опасные операции по загрузке вредоносных файлов в систему и записи в авторан?

1. Нет.

2. Зависит от конкретной реализации структуры хранения браузером собственных настроек. В общем случае, разрешать модификацию важных параметров можно только в доверенной зоне, но многие хранят все конфиги, важные с точки зрения безопасности и нет, в одном файле, что делает подобный подход невозможным, браузером нельзя будет пользоваться.

Вот - вот. В результате, браузер скидывает вредоносный скрипт во временную директорию и прописывает его запуск в конфиге браузера. При каждом старте браузера скрипт пытается выполнить очень большое количество опасных действий, а защита их блокирует. Но и на то и на другое тратиться огромное количество процессорного времени - машина при этом тормозит и работать за ней становиться невозможно. А пользователь не понимает, что происходит.

Вопрос, собственно, в следующем: раз уж HIPS не лечит от вредоносов, то может она будет хотя бы намекать пользователю, что ему не плохо бы провериться антивирусом? Или пользователь должен сам догадываться по страшным тормозам?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
И что произойдёт при нападении Сассер, который засылает пакет с переполнением буфера и доверенный сервис lsass выполняет от своего имени опасные операции по загрузке вредоносных файлов в систему и записи в авторан?

Порты доверенных процессов блокируются. Так что ни Сассер, ни Кидо никуда не пролезут.

Вот - вот. В результате, браузер скидывает вредоносный скрипт во временную директорию и прописывает его запуск в конфиге браузера. При каждом старте браузера скрипт пытается выполнить очень большое количество опасных действий, а защита их блокирует. Но и на то и на другое тратиться огромное количество процессорного времени - машина при этом тормозит и работать за ней становиться невозможно. А пользователь не понимает, что происходит.

Ну, данный сценарий маловероятен. Никогда такого в реальной жизни не видел. В случае IE такое вообще невозможно, в случае альтернативных браузеров защита просто сделает то, что может, по максимуму, не давая возможность заразить компьютер.

Вопрос, собственно, в следующем: раз уж HIPS не лечит от вредоносов, то может она будет хотя бы намекать пользователю, что ему не плохо бы провериться антивирусом? Или пользователь должен сам догадываться по страшным тормозам?

Тут вот CheckPoint тоже решил намекнуть пользователям, что неплохо бы проверить машину антивирусом. Хай поднялся по всему Инету. Чур меня, чур.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
cZerro
Порты доверенных процессов блокируются. Так что ни Сассер, ни Кидо никуда не пролезут.

Я правильно понял ответ, что любая попытка обратиться из-вне на порты системных процессов будет заблокирована DW. А мне казалось, что lsass - это система аутентификации при удаленном доступе к компьютеру. Заблокировав порты, защита блокирует и всю службу. А может она нужна?

Ну, данный сценарий маловероятен. Никогда такого в реальной жизни не видел.

Я на компьютере жены раз в месяц вычищаю во временной директории большое количество вредоносов. Поставить их на автозапуск из конфига браузера пока просто не догадались - смысла нет, когда есть реестр. Но ведь всегда бывает первый раз.

В случае IE такое вообще невозможно, в случае альтернативных браузеров защита просто сделает то, что может, по максимуму, не давая возможность заразить компьютер.

IE слишком большой. Например, Active Desktop тоже IE, и в нем вполне могут поместиться несколько скриптов. Входит ли модификация Active Desktop в реестр опасных действий? И вообще любая модификация реестра считается опасной?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Я правильно понял ответ, что любая попытка обратиться из-вне на порты системных процессов будет заблокирована DW. А мне казалось, что lsass - это система аутентификации при удаленном доступе к компьютеру. Заблокировав порты, защита блокирует и всю службу. А может она нужна?

1. Не только извне. Из недоверенной зоны аналогично.

2. Она нужна только в домене. В этом случае нужные порты автоматически разблокируются, но из недоверенной зоны доступ к ним запрещён.

Я на компьютере жены раз в месяц вычищаю во временной директории большое количество вредоносов. Поставить их на автозапуск из конфига браузера пока просто не догадались - смысла нет, когда есть реестр. Но ведь всегда бывает первый раз.

Поставить их на автозапуск можно только через установку стартовой страницы (достаточно универсально для всех браузеров). А это не столь уж и страшно, под IE это невозможно из недоверенной зоны, для других браузеров это возможно только из-под процесса самого браузера. Риск есть, но он а)минимизирован, б)зловред не вылезет за пределы недоверенной зоны. А потом уже, когда антивирус получит обновления, всё вычистится автоматически.

IE слишком большой. Например, Active Desktop тоже IE, и в нем вполне могут поместиться несколько скриптов. Входит ли модификация Active Desktop в реестр опасных действий? И вообще любая модификация реестра считается опасной?

1. Естественно, входит. Все ключи Active Desktop в реестре защищены от модификации недоверенными процессами.

2. Нет, не любая. Только та, что считается потенциально опасной согласно правилам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Поставить их на автозапуск из конфига браузера пока просто не догадались

Почему же не догадались. Что было заложено в браузер, особенно IE, изначально, активно используется зловредописателями всех мастей и уровней: стартовая страница, поисковая страница, панель поиска, автоподключение, браузер по умолчанию, тулбары, related-ссылки и пр. пр. Потому-то в DW браузер по умолчанию и считается недоверенным со всей своей начинкой. Так?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Потому-то в DW браузер по умолчанию и считается недоверенным со всей своей начинкой.

Не поэтому. Просто потому, что один из потенциальных источников атаки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Просто потому, что один из потенциальных источников атаки.

Всё-таки браузер - главный источник атаки.

Второй - локальная сеть.

Третий - съёмные накопители.

Четвёртый - CD/DVD и пр. пр. D.

Что ещё?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Всё-таки браузер - главный источник атаки.

Второй - локальная сеть.

Третий - съёмные накопители.

Четвёртый - CD/DVD и пр. пр. D.

Что ещё?

Я так понимаю, что в вашем [удалено] про электронную почту слыхом не слыхивали ?

Про такие вещи как червь Kido или торренты - даже не спрашиваю, понимаю что ты точно не в курсе. Ну, нагуглишь.

P.S. Джастис, не смей молча удалять. Я комментирую по теме.

Отредактировал Mr. Justice
п. 11.1, 11.9 Правил форума
  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Я так понимаю, что в вашем Закрыжопинске про электронную почту слыхом не слыхивали ?

Ах да, почта. Та что через браузер или та, что через BAT? Забыл, каюсь, но что взять с неЭксперта.

Или вы ещё пользуетесь почтой от Билла? Я нет, уже лет 5 как не пользуюсь, потому и забыл.

А ещё я не пользуюсь соц. сетями и продукцией одной известной компании (ею правда всего год).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Про такие вещи как червь Kido или торренты - даже не спрашиваю, понимаю что ты точно не в курсе. Ну, нагуглишь.

P.S. Джастис, не смей молча удалять. Я комментирую по теме.

Сообщение откорректировано в соответствии с правилами форума. Прошу не использовать оскорбительных выражений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

CD/DVD практически не используются как источники атаки. Разве только что для адресной. А основные векторы это браузеры, почтовики, мультимедия клиенты, P2P, IM, IRC клиенты (веб), флешки (железо) и локальные сети. Ну и атаки на слушающие порты уязвимых процессов, конечно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
CD/DVD практически не используются как источники атаки. Разве только что для адресной.

Это понятно, но если ранее подмена стартовой страницы браузера на собственную после запуска с CD/DVD вполне обычной игры не считалась чем-то опасным, то сейчас это действие засчитывается за зловредное.

Равно как и подмена страницы и внедрение собственных toolbar'ов и searchbar'ов считающимися законными продуктами и компаниями - Mail.Ru, Google, Skype и мн. др.

Но почему-то одним это можно, а другим - запрет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Третий - съёмные накопители.

Четвёртый - CD/DVD и пр. пр. D.

по стандартам безопасности - четвертого не существует, поскольку есть третье. Это СЪЕМНЫЕ носители информации, не находите?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

alexgr

Спасибо, за точную формулировку из стандартов безопасности.

Я хотел написать носители, но почему-то написал накопители... :) Наверное это большой грех...

Но мы говорили про защиту в DW и смотрел я на окна этой программы.

Но каждый думает о своём или более близком ему аспекте, потому иногда и возникают ненормативные акты форумных отношений...

А всё что не входит в личные рамки более ­умных, по их сугуболичному мнению, форуман, ими порицается и сугубится донельзя.

alexgr А.В. если нетрудно тыкните правильной ссылкой - для общего развития. ­

Эта, подойдёт?­

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
cZerro

Всё понял - отличный продукт.

2. Она нужна только в домене. В этом случае нужные порты автоматически разблокируются, но из недоверенной зоны доступ к ним запрещён.

Однако продавать его как персональный сложно. Корпоративщикам он бы сильно помог - в тех же стандартах есть требование по использованию IPS, и DW этим требованиям соответствует. К тому же корпоративщикам не нужно объяснять, что покупать нужно и DW и KAV - они, как правило, понимают для чего каждый из них нужен, а вот убедить ничегонезнающих пользователей сложнее. Они хотят купить продукт, чтобы не было проблем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

cZerro

Ох не с той стороны грызете DW. :) Его нужно грызть со стороны юзабилити: установка игры, включая казуальные, установка кодеков, установка флеш плеера прямо из браузера (т.е. не качает exe) и автономным инсталлятором как IE, так и Лисой и т.п.

Илья сообщает, что для установки кодеков, драйверов всех неподписанных и многих подписанных программ, а также обновления браузеров, почтовых клиентов, асек, торрент-клиентов их нужно запускать руками как доверенные. А что это значит для неподготовленного пользователя?

Ах да, для облегчения реализована(?) функция, которая сама предложит запустить инсталляторы как доверенные. А что это значит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Однако продавать его как персональный сложно.

Да, согласен. Продавать что-то новое вообще сложно.

Корпоративщикам он бы сильно помог - в тех же стандартах есть требование по использованию IPS, и DW этим требованиям соответствует. К тому же корпоративщикам не нужно объяснять, что покупать нужно и DW и KAV - они, как правило, понимают для чего каждый из них нужен, а вот убедить ничегонезнающих пользователей сложнее. Они хотят купить продукт, чтобы не было проблем.

С корпоративщиками свои замороки.

1. Обычному стартапу до них не дотянуться. Вообще.

2. Длинный цикл продаж, требующий крупных вложений в формирование воронки с непредсказуемым результатом.

3. Канал забит сильными брендами, которые могут потратить кучу денег на объяснение того, почему их продукт лучше (причём, зачастую, это всё ерунда).

4. Человек, принимающий решение о покупке неизвестного продукта, будет вынужден долго и упорно объяснять своему начальству, почему куплен именно он, а не McAfee (или Cisco), например. Причём, его зарплата, зачастую, не покрывает подобных издержек.

Идеально было бы работать с SMB, причем, скорее, с M, нежели чем с S, поскольку внутренние IT для S, скорее, обуза, чем конкурентное преимущество. Но там начинают срабатывывать те триггеры, что я описал в первой части своего цикла. Вообще, рынок безопасности настолько "религиозен", что я, последнее время, не очень понимаю, как на нём работать. То, что я думал, что работает, на самом деле не работает.

Ох не с той стороны грызете DW. :) Его нужно грызть со стороны юзабилити:

Да, конечно, с этой стороны ещё не всё сделано. Безусловно, тут ещё есть поле для улучшения. Продукт требует пары-тройки минут на обучение работы с ним и данное время можно и нужно уменьшать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
    • demkd
      ---------------------------------------------------------
       5.0.3
      ---------------------------------------------------------
       o Добавлен новый статус процесса: Критический.
         В старых версиях uVS выгрузка такого процесса приводила к BSOD с кодом: CRITICAL PROCESS DIED.
         Начиная с v5.0.3 такие процессы выгружаются без последствий (если этот процесс не является системным).
         При обнаружении неизвестного процесса с критическим статусом в лог выводится предупреждение и
         файл получается статус "подозрительный".

       o Добавлен новый режим захвата экрана DDAw, который является упрощенным режимом DDAL.
         Отличие от DDAL в том, что передается и отображается лишь содержимое активного окна и
         участки окон высшего уровня перекрывающие это окно (если они есть).
         Данный режим позволяет снизить нагрузку на процессор и канал передачи данных.
         Визуально это выглядит как интеграция окна удаленного приложения в клиентскую систему.
         Для переключения между окнами доступны все горячие клавиши.
         При нажатии Alt+Tab на время удержания клавиши Alt передается весь экран для возможности
         визуального выбора другого окна.
         (!) В этом режиме монитор и рабочий стол выбираются автоматически по расположению активного окна. 
         (!) В этом режиме недоступна эмуляция нажатия Ctrl+Alt+Del.
         (!) В этом режиме недоступно отображение запроса UAC.
         (!) Если нет активного окна то картинка не передается.
         (!) Режим доступен начиная с Windows 8.

       o В окно настройки однократного доступа к удаленному рабочему столу
         добавлен новый флаг "Только для выбранного приложения".
         Если флаг установлен то удаленному пользователю передается лишь содержимое активного  
         окна разрешенного приложения, все остальное он не видит и не может просматривать/управлять 
         окнами других приложений.
         Разрешенным может являться лишь одно приложение. Для выбора приложения необходимо
         активировать любое его окно и нажать горячую клавишу (по умолчанию Alt+Shift+W) указанную в логе uVS.
         Выбор доступен лишь тому кто предоставляет доступ к своему рабочему столу.
         Если удаленному пользователю разрешено управление и он любым способом сменит фокус ввода
         на другое приложение (например нажмет Alt+Tab или закроет приложение) то он немедленно потеряет возможность
         управлять удаленным компьютером до возврата фокуса ввода в окно разрешенного приложения или
         замены разрешенного приложения.

       o Функция запоминания размеров окон для разных мониторов удалена.
         Теперь действуют единые парметры масштабирования.
         Масштабирование стало автоматическим.

       o При подключении к удаленному рабочему столу автоматически определяется активный дисплей
         по окну на переднем плане.

       o В системное меню окна удаленного рабочего стола добавлены пункты:
         o Скрыть/показать элементы управления.
         o Эмулировать нажатие кнопок Ctrl+Alt+Del (кнопка CAD удалена из окна).
       
×