Actualización CyberGuard v2.1

ciberguardia es una herramienta de seguridad esencial para monitorear y proteger su computadora de una variedad de amenazas:

  • Malware y Virus de cualquier tipo;
  • Vigilancia o telemetría no deseada;
  • Recopilación de datos no deseados.

CyberGuard combina la funcionalidad de un AntiMalware, Firewall y una desplazados internos (Sistema de Detección y Prevención de Intrusos).
CyberGuard está diseñado para ser ligero, rápido, eficaz, y, además de eso, protege su privacidad además de su seguridad, ya que no filtra ni distribuye sus archivos!

 

Actualización de la versión 2.1:

  • 🛡 Escáner de archivos: Mejoras en el motor para una mayor precisión en la detección de amenazas
  • 📡 Escáner de red: Se abre el monitoreo agregado del puerto TCP
  • ???? Activity Monitor: Botón agregado para filtrar actividades de baja importancia
  • 🔩 Corrección de errores: Se corrigió alguna actividad de proceso que no se mostraba en el registro de eventos.
  • 🔩 Optimizaciones de código: Varias optimizaciones y mejoras de código.

Registro de cambios completo de CyberGuard aquí.

Leer más y comentar
Remcos v4.9.4 Actualizar

🔩 Estabilidad: Se corrigieron errores del controlador Remcos después de reanudar una sesión RDP, debido a la corrupción de DPI de las barras de herramientas.
🔑Recuperación de contraseña: Se agregó soporte para las últimas versiones de Thunderbird.
???? GUI: Comportamiento mejorado del icono de la bandeja. Ahora puede usar un solo clic para mostrar y ocultar rápidamente Remcos.
???? GUI: Se agregaron sugerencias emergentes más informativas a algunas opciones para una mejor facilidad de uso.
🔩 Ahora la IP pública se muestra de forma predeterminada en Configuración local y Agent Builder para una configuración más sencilla.
🔩 Otras mejoras y correcciones menores.

✅ Nota: No es necesario actualizar sus agentes antiguos para aprovechar la última actualización.
Gracias al diseño modular de Remcos, se aplicaron mejoras a los módulos de complementos y no requieren una reconstrucción del agente.

Registro de cambios completo de Remcos aquí.

Leer más y comentar
[Nueva herramienta de código abierto] Convertidor de archivos a ByteArray

Nuestra última versión de código abierto:
Convertidor de archivo a ByteArray es una herramienta sencilla diseñada para convertir archivos en matrices de bytes.

Esta utilidad de código abierto es útil para desarrolladores, profesionales de la ciberseguridad,
y cualquier persona que necesite analizar o manipular datos de archivos a nivel de bytes.

Caracteristicas

  • Interfaz fácil de usar para convertir cualquier archivo a una matriz de bytes.
  • Admite cualquier tipo de archivo.
  • Puede agregar un prefijo personalizado para cada byte.
  • Código abierto: modificar y distribuir libremente.
  • Rápido, codificado en nativo Delphi.

 

Ejemplos de uso práctico

  • Transforme el código de archivo a un formato legible
  • Emplear en proyectos, investigaciones o tareas que impliquen manipulación de archivos, análisis de datos,
    o estudiar formatos de archivos a nivel de bytes, proporcionando una herramienta práctica para diversas tareas de procesamiento de datos.
  • Incrustar archivos en código fuente, scripts y ejecutables:
    Incruste código de archivo de cualquier tipo en su aplicación.

Resultados de ejemplo:

Procesar un archivo txt que contiene el texto "Hola mundo" produce el siguiente resultado:

Matriz de bytes C:
BYTE ByteArray[] = {72, 101, 108, 108, 111, 32, 87, 111, 114, 108, 100, };

Hexadecimal
48656C6C6F20576F726C64

Decimal:
72,101,108,108,111,32,87,111,114,108,100,

Descarga y más información aquí.

Leer más y comentar
[Actualización importante] CyberGuard v2.0

ciberguardia es una herramienta de seguridad esencial para monitorear y proteger su computadora de una variedad de amenazas:

  • Malware y Virus de cualquier tipo;
  • Vigilancia o telemetría no deseada;
  • Recopilación de datos no deseados.

CyberGuard combina la funcionalidad de un AntiMalware, Firewall y una desplazados internos (Sistema de Detección y Prevención de Intrusos).
CyberGuard está diseñado para ser ligero, rápido, eficaz, y, además de eso, protege su privacidad además de su seguridad, ya que no filtra ni distribuye sus archivos!

 

 

Active Protection

CyberGuard bloquea automáticamente las amenazas, pero deja el control y la decisión final al usuario.
CyberGuard proporciona al usuario una decisión informada sobre lo que hace un proceso y si se requiere alguna decisión adicional.

En esta actualización, el escáner recibió varias mejoras.

Process Manager

El Administrador de procesos proporciona una descripción general de los procesos en ejecución y su nivel de seguridad y confianza.
CyberGuard evalúa el nivel de seguridad en función de sus escáneres y reglas.
Puede ver con un vistazo si hay algún proceso sospechoso en ejecución y puede establecer permisos para cualquier proceso.

 

 

Network Manager

El Administrador de red muestra todos los detalles importantes de todas las conexiones entrantes y salientes activas de su sistema.
Es una herramienta poderosa para monitorear cualquier actividad sospechosa, obtener detalles informativos sobre las direcciones IP de conexión y a quién pertenecen.
y, por supuesto, establecer reglas y restricciones si fuera necesario.

 

 

Lista negra de IP

Con la lista negra de IP puedes monitorear y bloquear cualquier dirección IP que desees.
Esta característica es extremadamente útil para bloquear telemetría y anuncios no deseados, proteger su privacidad y bloquear el acceso a sitios web no deseados.

 

 

Reglas de restricción

Puede establecer restricciones personalizadas para cualquier proceso.
Por ejemplo, puede mantener un proceso ejecutándose como de costumbre, pero impedir que acceda a Internet.

Muchos programas envían telemetría o datos no deseados, y esto es una forma extremadamente eficaz de utilizar estos programas preservando al mismo tiempo su privacidad.

 

 

Visor de actividad

El Visor de actividad muestra información en tiempo real sobre la actividad que se ejecuta en el sistema, como archivos, procesos y acceso a la red desde cualquier proceso en cualquier momento.
El Visor de actividad es un instrumento esencial para realizar un seguimiento de todo lo que sucede en su sistema y monitorear cualquier actividad de proceso.

 

 

… ¡y mucho más!

La lista de mejoras continúa e incluye muchas más mejoras y correcciones de errores:

[+] Administrador de procesos agregado
[+] Visor de red agregado
[+] Lista negra de IP agregada
[+] Se agregó la función “Bloquear proceso”
[+] Se agregó “Restringir función de proceso
[*] Se corrigió la falla al deshabilitar la protección mientras las acciones pendientes estaban en espera.
[*] Se corrigió un error en el sistema que ocurría cuando la GUI fallaba o se congelaba.
[*] Se corrigió el error de infracción de acceso al hacer clic en un espacio vacío en la pestaña Actividad
[*] Se eliminó el parpadeo en el registro de actividad.
[*] Se corrigió el número incorrecto de acciones pendientes que se muestran en la pestaña Acciones en algunos casos
[*] Actualizador mejorado: ahora se agregó la opción para ejecutar e instalar la nueva actualización
[*] Actualizador: Se corrigió el error de no poder guardar el archivo en algunos casos
[*] Se corrigió el proceso de CyberGuard que no se cerraba por completo cuando el inicio automático estaba activado
[*] CyberGuard Dll convertido de C a C++
[*] Varias otras mejoras y correcciones menores.

 

Leer más y comentar
[Video] Evite la censura y los cortafuegos a nivel nacional utilizando Remcos
Remcos
1 Comentario

¿Cómo desbloquear Internet gratis cuando nuestra red está muy censurada?

En algunos casos no podemos acceder o utilizar una VPN debido a las restricciones de la red.
En este nuevo vídeo mostramos cómo sortear cortafuegos a nivel nacional utilizando Remcos, tomando como ejemplo el Gran Cortafuegos de China.

En China, Internet está fuertemente censurada y restringida. No se puede acceder a la mayoría de los sitios web y servicios utilizados en otras partes del mundo desde China continental.
Últimamente se están aplicando normas más restrictivas al Firewall. Por ejemplo, casi cualquier sitio web VPN es inaccesible y algunas conexiones VPN e IP se detectan y bloquean.
Veamos cómo podemos desbloquear Internet gratis cuando nuestra red está muy restringida y no podemos acceder ni utilizar una VPN.

Leer más y comentar
Remcos v4.9.3 Actualizar

Esta actualización incluye un registro de eventos mejorado y un registrador de teclas mejorado.

📑Registro de eventos mejorado:
Ahora es posible ordenar el registro de eventos por cualquier columna (nombre de la computadora, tipo de evento, tiempo ascendente/descendente,…).
El archivo txt del registro de eventos se puede guardar en formato ordenado.
Cuando se agregan nuevos eventos al registro de eventos, se ordenarán automáticamente en el formato preferido.

Además, ahora es posible pausar y reanudar el registro de eventos.

⌨️ Registrador de teclas mejorado:
Se corrigieron conflictos al usar las teclas de acento en algunas distribuciones de teclado, incluidos español y francés.
Mejoras menores en la GUI.

Ver el registro de cambios completo aquí.

Leer más y comentar
Respuesta a la acusación de Checkpoint Research sobre nuestra empresa
Noticias
1 Comentario

En un artículo reciente escrito por Checkpoint Research, se acusó a BreakingSecurity de respaldar el abuso ilícito de nuestro software a través de un minorista externo que ha estado vendiendo algunos productos externos junto con Remcos.
También se nos ha acusado de ser la misma empresa del minorista, falsificar una doble identidad para proporcionar un servicio de cifrado a nuestro software y facilitar el abuso.

Sin embargo, como demostraremos en esta respuesta, estas acusaciones son erróneas.

En primer lugar, nuestra empresa nunca ha estado interesada en apoyar el abuso de nuestros programas de ciberseguridad (pruebas a continuación).
Como se destaca claramente en nuestro sitio, y también en el artículo en sí, nunca proporcionamos en nuestro sitio web una herramienta que pudiera usarse para hacer que Remcos no sea detectado por el software de seguridad.
Además, nunca brindamos soporte en nuestro sitio web oficial y telegram canal sobre el abuso de nuestro software de cualquier forma.
No vendemos nuestros productos en ningún foro de blackhat o hacking.

A cualquier cliente que manifieste cualquier intención ilegal de utilizar nuestro software se le ha prohibido la licencia (las pruebas se publican a continuación).
Cualquier informe enviado a nosotros sobre cualquier uso ilegal de nuestro software ha sido investigado y se le prohibió la licencia al usuario responsable (las pruebas se publican a continuación).

También hemos desarrollado CyberGuard, una aplicación antimalware que vendemos en nuestro propio sitio.

El artículo se centra en uno de nuestros software, Remcos.
Remcos es una herramienta versátil de vigilancia y ciberseguridad y, como tal, se utiliza en muchos escenarios diferentes.
Tenemos muchos clientes y empresas que utilizan nuestros productos y servicios en diversos campos de la ciberseguridad.
Por ejemplo, Remcos se utiliza ampliamente como herramienta para equipos rojos, pruebas de penetración, vigilancia legítima, pero también para administrar muchas máquinas desde un único punto de control, para crear un proxy y mucho más.

Somos conscientes de que Remcos, como la mayoría de herramientas de ciberseguridad y pentesting, tiene riesgos.
Muchas otras herramientas de ciberseguridad como Golpe de cobalto, Metasploit, aleta cero, se ha abusado de muchas VPN y de muchos otros programas o servicios en detrimento de las intenciones de los desarrolladores, a pesar de que su empresa, como la nuestra, nunca ha vendido sus productos con el fin de ser abusados.
No proporcionamos ningún producto en nuestro sitio que permita a los usuarios eludir la protección del software antivirus: por lo tanto, los usuarios solo pueden usar Remcos en computadoras en las que tengan consentimiento explícito y acceso para instalarlo.

Hemos implementado varias medidas para contener el abuso, y cada informe que nos enviaron sobre el abuso de uno de nuestros productos fue investigado de inmediato y la licencia correspondiente se bloqueó de inmediato (pruebas a continuación).; no permitir el uso de nuestro producto a clientes que no cumplieron con nuestros términos de uso que aceptaron antes de comprar el software.

En nuestro sitio web, también ofrecemos públicamente un servicio independiente y gratuito. Desinstalador de Remcos Herramienta para detectar y eliminar instalaciones de Remcos en un sistema.
La herramienta también puede generar un informe para que identifiquemos la licencia asociada y la bloqueemos en caso de abuso.
 
Publicado en nuestro sitio web, también tenemos una bandeja de entrada de correo electrónico dedicada para monitorear de inmediato cualquier informe de abuso de nuestro software: abuso@breakingsecurity.net
Nunca recibimos un solo informe o muestra de Checkpoint ni ninguna comunicación sobre ningún abuso.
De lo contrario, habríamos tomado medidas inmediatas.
 

Varias pruebas de tickets de soporte, que demuestran que aplicamos el uso legal tanto en público como en privado, y prohibimos cualquier licencia y usuario sospechoso: 

 

 

 

 

 

 









 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Como podemos ver en las fechas de las entradas, siempre aplicamos el uso legal de nuestro software, mucho antes de que se publicara cualquier artículo sobre nosotros.
Ahora mostremos algunos ejemplos de nuestra Telegram Grupo.

Telegram Grupo:

 
Hay una lista completa de nuestras publicaciones en nuestro telegram grupo que muestra claramente que bloqueamos cualquier actividad sospechosa y pregunta de los usuarios desde el principio.
Tenga en cuenta que eliminamos algunos de los mensajes de los usuarios relacionados, ya que moderamos cualquier mensaje que pueda manifestar intenciones sospechosas.

Algunas de las publicaciones relacionadas:
https://t.me/BreakingSecurity_Group/7793
https://t.me/BreakingSecurity_Group/154
https://t.me/BreakingSecurity_Group/98
https://t.me/BreakingSecurity_Group/1977
https://t.me/BreakingSecurity_Group/8029
https://t.me/BreakingSecurity_Group/8440
https://t.me/BreakingSecurity_Group/7464
https://t.me/BreakingSecurity_Group/6363
https://t.me/BreakingSecurity_Group/5855
https://t.me/BreakingSecurity_Group/5858
https://t.me/BreakingSecurity_Group/5492
https://t.me/BreakingSecurity_Group/5369
https://t.me/BreakingSecurity_Group/3071
https://t.me/BreakingSecurity_Group/2281
https://t.me/BreakingSecurity_Group/2182
 
El artículo se centra en las acciones de un empleado nuestro junto con un minorista externo. Este empleado fue contratado para ayudarnos con la atención al cliente, ayudar a los clientes con la instalación de software en sus propios sistemas, analizar nuevas variantes de malware encontradas en el mercado y comercializar nuestros productos ayudándonos a administrar algunos canales de ventas y soporte, como el Telegram grupo mencionado en su artículo.
Junto con otras estrategias de marketing, nuestro empleado propuso permitir que una empresa externa (VGOstore) revendiera nuestros productos, siempre que siguieran nuestras mismas condiciones de uso. Para verificar la confiabilidad del minorista, solicitamos un certificado de registro de empresa a VgoStore, que nos fue proporcionado.
El documento que nos envía certifica que nuestro revendedor tiene un negocio en Jordania basado en la venta de productos online.
Hemos recibido otras solicitudes similares en el pasado, pero BreakingSecurity siempre las rechazó porque el revendedor no había pasado nuestra verificación.
 
La relación entre BreakingSecurity y VgoStore era solo entre un desarrollador y un minorista externo.
No pudimos investigar en profundidad los aspectos internos de su negocio ni qué otras herramientas proporcionaba, como el servicio de cifrado, con el que no estamos relacionados:
Esto se debe a que el software y los servicios ofrecidos en su plataforma cambiaban y actualizaban periódicamente.
Sin embargo, verificamos que nuestro revendedor tenía una empresa registrada en el comercio de software en línea.
 
Y, a pesar del título del artículo, no estamos relacionados con "Guloader" ni con "CloudEye" ni desarrollamos este software de ninguna manera.
No estamos seguros de dónde está la alianza mencionada en el título del artículo. 
Este revendedor externo proporcionaba nuestro software junto con software no relacionado con nosotros en la misma plataforma, para sus propios ingresos no relacionados con nosotros.
Dudamos que VgoStore sea el desarrollador de cualquier software vendido en su plataforma.
 
Sabíamos que nuestro empleado también ayudaba a esta empresa (VgoStore) con parte de su trabajo, de ahí la razón por la que tenía acceso al panel de control del sitio de este minorista.
Sin embargo, BreakingSecurity no conoce los detalles de las tareas laborales realizadas por nuestro empleado en su trabajo paralelo para una empresa externa. 
El trabajo realizado por nuestro empleado con VgoStore lo realizó personalmente por su cuenta, sin relación alguna con el resto de BreakingSecurity.
Nuestro empleado trabajó para VgoStore ayudándolo con el desarrollo de WordPress, grabando algunos videos y ayudándolo con su telegram canal.
Como podemos ver en el artículo, nuestro empleado estaba utilizando su propio Youtube canal, no el de BreakingSecurity.
BreakingSecurity no conocía los detalles internos de VgoStore ni sus ganancias, al ser una empresa externa a la nuestra.
Los únicos beneficios de BreakingSecurity derivados de VgoStore fueron las licencias de nuestros productos vendidos como revendedor.
Los demás ingresos que se muestran en su artículo no están relacionados de ninguna manera con BreakingSecurity, sino únicamente con VgoStore, del cual no formamos parte.
 

Respecto a la afirmación de que nuestra empresa y VgoStore son la misma, o que nuestro empleado y Vgo son la misma persona que usa cuentas diferentes:
Le pedimos a nuestro minorista VgoStore que proporcionara pruebas claras que demostraran que

  1. No somos la misma empresa.
  2. Nuestras empresas están dirigidas por diferentes personas.
  3. Nuestros negocios no comparten ingresos.
    BreakingSecurity no recibió ningún ingreso por la venta o soporte de ninguna herramienta de cifrado o cualquier otro servicio proporcionado en la plataforma VgoStore.
  4. La relación entre BreakingSecurity y VgoStore era solo la de un desarrollador y un minorista;
    BreakingSecurity no gestionó qué otro software o servicios se proporcionaron en esta plataforma externa.
    Sin embargo, antes de permitir la reventa de nuestro software, verificamos que nuestro revendedor tuviera una empresa registrada en el comercio de software en línea.
  5. El trabajo realizado por nuestro ex empleado con VgoStore se realizó en su nombre y fuera de BreakingSecurity..

En este vídeo grabado por VgoStore y proporcionado a petición nuestra, que muestra chats antiguos de él y nuestro empleado, se prueban claramente todos los puntos anteriores:

 
Luego, también le pedimos a nuestro minorista que proporcionara pruebas de que no estaba vendiendo nuestro software a usuarios sospechosos.
Prueba de ello en conversaciones de chat privadas:

 
Nuestro empleado también estaba haciendo cumplir el uso legal en chats privados con clientes que manifestaban intenciones sospechosas.
Nos proporcionó pruebas sobre antiguas conversaciones con clientes:

 

Respecto a los datos y muestras mostrados en el artículo en uno de los servidores utilizados por nuestro empleado:
Nuestro empleado utilizaba habitualmente servidores virtuales para analizar y probar nuevas variantes de malware, así como muestras encontradas en la naturaleza.
Esto no significa que hayamos utilizado el mismo malware con fines maliciosos.
Como investigadores de ciberseguridad, recopilamos muchos fragmentos de código diferentes, pero esto no significa que vayamos a utilizarlos de manera nefasta, sino solo con el fin de estudiarlos y posteriormente actualizar nuestras propias soluciones.
BreakingSecurity no proporciona ni vende ningún servidor, cifrado ni ningún otro software excepto los que se encuentran en la plataforma oficial BreakingSecurity.net.
Los servidores utilizados por nuestro empleado no fueron comprados, monitoreados ni utilizados por BreakingSecurity, sino que simplemente los proporcionaron los clientes para realizar pruebas, mientras que otros servidores fueron utilizados internamente para pruebas y análisis o vendidos por VgoStore a clientes que se presentaron como clientes de ciberseguridad.
Vale la pena señalar que a nuestro empleado se le asignó, durante su trabajo externo para VgoStore, ayudar a los clientes con la instalación de software en sus propios servidores, a través de sesiones de soporte remoto. Por lo tanto, no era propietario de algunos de los servidores que se muestran en el artículo y no podía saber qué otras herramientas estaban instaladas en estos servidores o cómo los clientes iban a utilizarlos.

Nuestro empleado nos proporcionó un registro de una antigua conversación con el cliente que le envió una muestra (formbook). El mismo cliente era el propietario de los paneles Formbook.
La conversación demuestra que no existe ninguna relación entre nuestro empleado y las campañas de malware mencionadas en el artículo, ni que nuestro empleado era el propietario de este servidor y de Formbook.
 

 
Tras nuestra investigación interna, hemos tomado las siguientes medidas:
 
1) Hemos terminado todas las relaciones con la empresa VgoStore, ya que proporcionaban herramientas externas que podrían dar lugar a abusos si se utilizan en combinación con Remcos.
Ya no tienen la capacidad de presentar ni revender ninguno de nuestros productos, y todos nuestros productos han sido eliminados de su plataforma de ventas.
 
2) Nuestro empleado que colaboraba con VgoStore ha sido eliminado de nuestra empresa.
Esta decisión se ha tomado de mutuo acuerdo entre ambas partes (BreakingSecurity y nuestro ex empleado), tras una discusión sobre la situación.
 
Estamos disponibles para analizar cualquier muestra e informar sobre el uso incorrecto de nuestros productos.
Lo invitamos a contactarnos si hay alguna evidencia de abuso de nuestro software o si necesita alguna aclaración.
Remcos es una herramienta multipropósito para vigilancia, red teaming y ciberseguridad, y muchos clientes la utilizan con fines totalmente legítimos, y no permitiremos que el abuso de nuestros productos por parte de unos pocos manche nuestra reputación y la de nuestros productos.
 
Atentamente
-
La administración de BreakingSecurity.net

Leer más y comentar
Remcos v4.9.2 Actualizar
Remcos
2 Comentarios

Esta actualización presenta una función Proxy mejorada.

🔩 Proxy: optimizaciones de velocidad.
🔩 Proxy: se corrigió el error que causaba un alto uso de CPU en el proxy.
🔩 Proxy: Se corrigió el bloqueo del agente en algunos casos.
🔩 Controlador Remcos: se agregó verificación si Remcos se está ejecutando desde el zip sin extraerse.
✅ Nota: No es necesario actualizar sus Remcos Agents remotos, ya que todas las mejoras se realizaron en Remcos Controller o en módulos complementarios.

Registro de cambios completo de Remcos here.

Leer más y comentar
Remcos v4.9.1 Actualizar
Remcos
Sin comentarios

Esta actualización presenta una recuperación de cookies mejorada, la adición de una nueva AutoTask (valor de registro de escritura),
y varias correcciones de errores.

➕ AutoTasks: Nueva AutoTask agregada: Escribir clave de registro
🍪 Recuperación de cookies: soporte agregado para perfiles Edge
🍪 Recuperación de cookies: soporte agregado a la última actualización del navegador Chrome
🍪 Recuperación de cookies: se corrigió que no se recibieran cookies de algunos perfiles de Chrome
🔩 Estabilidad: Se corrigieron errores del controlador Remcos al usar Remcos dentro de una máquina controlada por el protocolo de escritorio remoto, después de reiniciar una sesión RDP.
🔩 Estabilidad: Se corrigió el error de infracción de acceso en el controlador Remcos en casos excepcionales al usar la vista previa de pantalla.
🔩 Centro de control: se corrigió el error multiproceso de la GUI que ocurría en casos excepcionales.

Registro de cambios completo de Remcos here.

Leer más y comentar
Remcos v4.9.0 Actualizar
Remcos
2 Comentarios

Esta actualización mejora el Administrador de archivos de muchas maneras.
¡El rendimiento al navegar y cargar directorios remotos ahora es 4 veces más rápido!
Gracias a este aumento de rendimiento, las carpetas con miles de archivos se pueden cargar mucho más rápido.

Las funciones relacionadas con Zip (Zip, Unzip, Zip y Download) se han mejorado para un mejor rendimiento y estabilidad:
¡Comprimir o descomprimir archivos o carpetas ahora es el doble de rápido que antes!

La estabilidad del Administrador de archivos también se ha mejorado al corregir algunas fugas de recursos.
También se corrigieron algunos errores que hacían que el agente o el controlador de Remcos fallaran al usar el Administrador de archivos.

También se han agregado algunas mejoras en la calidad de vida,
como la clasificación automática de procesos al abrir Process Manager o Network Monitor.

⚡️ Administrador de archivos rendimiento mejorado:
¡La lista de archivos en un directorio ahora es 4 veces más rápida!

🗜   Rendimiento mejorado del módulo Zip:
¡Con el nuevo módulo Zip mejorado, comprimir o descomprimir es 2 veces más rápido!

🗜   Tamaño optimizado del complemento Zip:
230 kb más antiguos, frente a 154 kb más nuevos, para una transmisión más rápida a Remcos Agent.

➕ Administrador de archivos: Se agregó el botón Actualizar acceso directo en la barra de herramientas

🔩 Zip Plugin mejoró la estabilidad: Se corrigió el bloqueo del Agente Remcos al comprimir carpetas con una gran cantidad de archivos.

🔩 Administrador de archivos: Se corrigió la función Descomprimir que no extraía los subdirectorios.

🔩 Administrador de archivos: Se corrigió la fuga de recursos que causaba que el controlador Remcos se bloqueara, congelara o mostrara errores después de explorar carpetas con muchos miles de archivos.

🔩 Búsqueda de archivos: Fuga de recursos fija.

🔩 Process Manager: Los elementos ahora se ordenan alfabéticamente automáticamente al abrir el formulario.

🔩 Monitor de red: Los elementos ahora se ordenan alfabéticamente automáticamente al abrir el formulario.

✅ Note: No es necesario actualizar sus agentes Remcos remotos, ya que todas las mejoras se realizaron en el controlador Remcos o en los módulos de complemento.

Registro completo de cambios de Remcos aquí.

Leer más y comentar