[Nouvel outil Open Source] Convertisseur de fichiers en ByteArray

Notre dernière version open source :
Convertisseur de fichier en ByteArray est un outil simple conçu pour convertir des fichiers en tableaux d'octets.

Cet utilitaire open source est utile aux développeurs, aux professionnels de la cybersécurité,
et toute personne ayant besoin d’analyser ou de manipuler des données de fichiers au niveau des octets.

Fonctionalités

  • Interface facile à utiliser pour convertir n’importe quel fichier en tableau d’octets.
  • Prend en charge tout type de fichier.
  • Peut ajouter un préfixe personnalisé pour chaque octet.
  • Open-source : modifiez et distribuez librement.
  • Rapide, codé en natif Delphi.

 

Exemples d'utilisation pratiques

  • Transformez le code du fichier en format lisible
  • Utiliser dans des projets, des recherches ou des tâches impliquant la manipulation de fichiers, l'analyse de données,
    ou étudier les formats de fichiers au niveau des octets, fournissant un outil pratique pour diverses tâches de traitement de données.
  • Intégration de fichiers dans le code source, les scripts et les exécutables :
    Intégrez du code de fichier de toute nature dans votre application.

Exemples de résultats :

Le traitement d'un fichier txt contenant le texte « Hello World » produit le résultat suivant :

Tableau d'octets C :
BYTE ByteArray[] = {72, 101, 108, 108, 111, 32, 87, 111, 114, 108, 100, };

Hexadécimal:
48656C6C6F20576F726C64

Décimal:
72,101,108,108,111,32,87,111,114,108,100,

Téléchargez et plus d'informations ici.

Lire la suite et commenter
[Mise à jour majeure] CyberGuard v2.0

CyberGarde est un outil de sécurité essentiel pour surveiller et protéger votre ordinateur contre diverses menaces :

  • Logiciels malveillants et virus de toute nature ;
  • Surveillance ou télémétrie indésirable ;
  • Collecte de données indésirables.

CyberGuard combine les fonctionnalités d'un AntiMalwareun Pare-feu et le personnes déplacées (Système de détection et de prévention des intrusions).
CyberGuard est conçu pour être léger, vite, efficaces, et en plus de cela, il protège votre vie privée en plus de votre sécurité, car il ne divulgue pas et ne distribue pas vos fichiers!

 

 

Active protection

CyberGuard bloque automatiquement les menaces, mais laisse le contrôle et la décision finale à l'utilisateur.
CyberGuard fournit à l'utilisateur une décision éclairée sur ce que fait un processus et si une décision supplémentaire est nécessaire.

Dans cette mise à jour, le scanner a reçu diverses améliorations.

Process Manager

Le gestionnaire de processus fournit un aperçu des processus en cours d'exécution, de leur niveau de sécurité et de leur confiance.
Le niveau de sécurité est évalué par CyberGuard en fonction de ses scanners et de ses règles.
Vous pouvez voir d'un simple coup d'œil si un processus suspect est en cours d'exécution et vous pouvez définir des autorisations pour n'importe quel processus.

 

 

Gestionnaire de réseau

Le gestionnaire de réseau affiche tous les détails importants de toutes les connexions entrantes et sortantes actives de votre système.
C'est un outil puissant pour surveiller toute activité suspecte, obtenir des détails informatifs sur les adresses IP de connexion et à qui elles appartiennent,
et, bien sûr, fixez des règles et des restrictions si nécessaire.

 

 

Liste noire IP

Avec la liste noire IP, vous pouvez surveiller et bloquer n'importe quelle adresse IP de votre choix.
Cette fonctionnalité est extrêmement utile pour bloquez la télémétrie et les publicités indésirables, protégez votre vie privée et bloquez l'accès aux sites Web indésirables.

 

 

Règles de restrictions

Vous pouvez définir des restrictions personnalisées pour n'importe quel processus.
Par exemple, vous pouvez maintenir un processus en cours d’exécution comme d’habitude, mais l’empêcher d’accéder à Internet.

De nombreux programmes envoient des données ou des données télémétriques indésirables. moyen extrêmement efficace d’utiliser ces programmes tout en préservant votre vie privée.

 

 

Afficheur d'activité

La visionneuse d'activité affiche en temps réel des informations sur l'activité en cours dans le système, telles que l'accès aux fichiers, aux processus et au réseau à partir de n'importe quel processus à tout moment.
L'Activity Viewer est un instrument essentiel pour suivre tout ce qui se passe dans votre système et surveiller toute activité de processus.

 

 

…Et bien plus !

La liste des améliorations est longue et comprend de nombreuses autres améliorations et corrections d'erreurs :

[+] Ajout du gestionnaire de processus
[+] Ajout de la visionneuse de réseau
[+] Ajout de la liste noire IP
[+] Ajout de la fonction « Bloquer le processus »
[+] Ajout de la « fonction Restreindre le processus »
[*] Correction d'un crash lors de la désactivation de la protection lors d'actions en attente.
[*] Correction d'un bug du système de blocage, se produisant lorsque l'interface graphique tombait en panne ou se figeait.
[*] Correction d'une erreur de violation d'accès en cliquant sur un espace vide dans l'onglet Activité
[*] Suppression du scintillement sur le journal d'activité
[*] Correction du nombre incorrect d'actions en attente affichées dans l'onglet Actions dans certains cas
[*] Programme de mise à jour amélioré : option désormais ajoutée pour exécuter et installer la nouvelle mise à jour
[*] Programme de mise à jour : correction d'une erreur d'impossibilité de sauvegarder le fichier dans certains cas
[*] Correction du processus CyberGuard ne se fermant pas complètement lorsque le démarrage automatique était activé
[*] CyberGuard Dll convertie de C en C++
[*] Diverses autres améliorations et correctifs mineurs.

 

Lire la suite et commenter
[Vidéo] Contourner la censure et les pare-feu nationaux à l'aide de Remcos
Remcos
1 Commentaires

Comment débloquer l’Internet gratuit alors que notre réseau est fortement censuré ?

Dans certains cas, nous ne pouvons pas accéder ou utiliser un VPN en raison des restrictions du réseau.
Dans cette nouvelle vidéo, nous montrons comment contourner les pare-feu nationaux à l'aide de Remcos, en prenant comme exemple le Grand Pare-feu de Chine.

En Chine, Internet est fortement censuré et restreint. La plupart des sites Web et services utilisés dans d’autres régions du monde ne sont pas accessibles depuis la Chine continentale.
Ces derniers temps, des règles plus restrictives sont appliquées au pare-feu. Par exemple, presque tous les sites Web VPN sont inaccessibles et certaines connexions VPN et IP sont détectées et bloquées.
Voyons comment pouvons-nous débloquer l'Internet gratuit lorsque notre réseau est fortement restreint et que nous ne pouvons pas accéder ou utiliser un VPN.

Lire la suite et commenter
Remcos v4.9.3 Mise à jour
Remcos
Sans commentaires

Cette mise à jour comprend un journal d'événements amélioré et un Keylogger amélioré.

📑Journal des événements amélioré:
Il est désormais possible de trier le journal des événements par n'importe quelle colonne (nom de l'ordinateur, type d'événement, heure croissante/décroissante,…).
Le fichier txt du journal des événements peut être enregistré au format trié.
Lorsque de nouveaux événements sont ajoutés au journal des événements, ils seront automatiquement triés dans le format préféré.

De plus, il est désormais possible de suspendre et de reprendre la journalisation des événements.

️ Enregistreur de frappe amélioré:
Correction de conflits lors de l'utilisation des touches accentuées dans certaines dispositions de clavier, notamment en espagnol et en français.
Améliorations de l'interface graphique secondaire.

Voir le journal des modifications complet ici.

Lire la suite et commenter
Réponse à l'allégation de Checkpoint Research concernant notre entreprise

Dans un article récent rédigé par Checkpoint Research, BreakingSecurity a été accusé de soutenir l'abus illicite de notre logiciel via un détaillant tiers qui vendait des produits externes aux côtés de Remcos.
Nous avons également été accusés d'être la même société que le détaillant, en forgeant une double identité afin de fournir un service de cryptage à nos logiciels et de faciliter les abus.

Cependant, comme nous le démontrerons dans cette réponse, ces accusations sont fausses.

Tout d’abord, notre entreprise n’a jamais été intéressée à soutenir les abus de nos programmes de cybersécurité (preuves ci-dessous).
Comme cela est clairement souligné sur notre site, ainsi que sur l'article lui-même, nous n'avons jamais fourni sur notre site Web un outil qui pourrait être utilisé pour rendre Remcos indétectable par les logiciels de sécurité.
De plus, nous n'avons jamais fourni d'assistance sur notre site officiel et telegram chaîne concernant l'abus de notre logiciel de quelque manière que ce soit.
Nous ne vendons nos produits sur aucun forum blackhat ou hacking.

Tout client manifestant une intention illégale d'utiliser notre logiciel se verra bannir de sa licence (preuves ci-dessous).
Tout rapport qui nous a été envoyé concernant une utilisation illégale de notre logiciel a fait l'objet d'une enquête et l'utilisateur responsable a vu sa licence interdite (preuves publiées ci-dessous).

Nous avons également développé CyberGuard, une application Anti-Malware, que nous vendons sur notre propre site.

L'article se concentre sur l'un de nos logiciels, Remcos.
Remcos est un outil polyvalent de surveillance et de cybersécurité et, en tant que tel, est utilisé dans de nombreux scénarios différents.
Nous avons de nombreux clients et entreprises qui utilisent nos produits et services dans divers domaines de la cybersécurité.
Par exemple, Remcos est largement utilisé comme outil de red teaming, de pen testing, de surveillance légitime, mais aussi pour administrer de nombreuses machines à partir d'un seul point de contrôle, pour créer un proxy, et bien plus encore.

Nous sommes conscients que Remcos, comme la plupart des outils de cybersécurité et de pentesting, comporte des risques.
De nombreux autres outils de cybersécurité tels que Grève de cobalt, Metasploit, Flipper zéro, de nombreux VPN et de nombreux autres logiciels ou services ont été abusés au détriment des intentions des développeurs, même si leur entreprise, comme la nôtre, n'a jamais vendu ses produits dans le but d'être abusé.
Nous ne proposons sur notre site aucun produit permettant aux utilisateurs de contourner la protection d'un logiciel antivirus : les utilisateurs ne peuvent donc utiliser Remcos que sur des ordinateurs sur lesquels ils ont le consentement explicite et l'accès pour l'installer.

Nous avons mis en place diverses mesures pour contenir les abus, et chaque rapport qui nous est envoyé concernant l'abus de l'un de nos produits a immédiatement fait l'objet d'une enquête et la licence correspondante a été immédiatement bloquée (preuves ci-dessous); ne pas autoriser l'utilisation de notre produit aux clients qui n'ont pas respecté nos conditions d'utilisation qu'ils ont acceptées avant d'acheter le logiciel.

Sur notre site Web, nous proposons également publiquement un logiciel autonome gratuit. Programme de désinstallation de Remcos outil pour détecter et supprimer les installations Remcos sur un système.
L'outil peut également générer un rapport pour nous permettre d'identifier la licence associée et de la bloquer en cas d'abus.
 
Publié sur notre site Internet, nous disposons également d'une boîte de réception dédiée pour surveiller immédiatement tout rapport d'abus de notre logiciel : abuse@breakingsecurity.net
Nous n’avons jamais reçu un seul rapport ou échantillon de Checkpoint ni aucune communication concernant un abus.
Sinon, nous aurions agi immédiatement.
 

Diverses preuves de tickets d'assistance, montrant que nous appliquons une utilisation légale tant en public qu'en privé, et que nous interdisons toute licence et utilisateur suspect : 

 

 

 

 

 

 









 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Comme nous pouvons le constater d'après les dates des tickets, nous avons toujours imposé une utilisation légale de notre logiciel, bien avant qu'un article sur nous ne soit publié.
Montrons maintenant quelques exemples de notre Telegram Groupe.

Telegram Groupe:

 
Il y a une liste complète de nos publications dans notre telegram groupe qui montre clairement que nous avons bloqué toute activité suspecte et toute question des utilisateurs depuis le début.
Notez que certains des messages des utilisateurs concernés ont été supprimés par nos soins, car nous modérons tout message susceptible de manifester des intentions suspectes.

Quelques articles connexes :
https://t.me/BreakingSecurity_Group/7793
https://t.me/BreakingSecurity_Group/154
https://t.me/BreakingSecurity_Group/98
https://t.me/BreakingSecurity_Group/1977
https://t.me/BreakingSecurity_Group/8029
https://t.me/BreakingSecurity_Group/8440
https://t.me/BreakingSecurity_Group/7464
https://t.me/BreakingSecurity_Group/6363
https://t.me/BreakingSecurity_Group/5855
https://t.me/BreakingSecurity_Group/5858
https://t.me/BreakingSecurity_Group/5492
https://t.me/BreakingSecurity_Group/5369
https://t.me/BreakingSecurity_Group/3071
https://t.me/BreakingSecurity_Group/2281
https://t.me/BreakingSecurity_Group/2182
 
L'article se concentre sur les actions d'un de nos employés ainsi que d'un détaillant externe. Cet employé a été embauché pour nous aider avec le support client, en aidant les clients à installer des logiciels dans leurs propres systèmes, en analysant les nouvelles variantes de logiciels malveillants trouvées dans la nature et en commercialisant nos produits en nous aidant à gérer certains canaux de vente et de support, tels que le Telegram groupe mentionné dans votre article.
Parallèlement à d'autres stratégies marketing, notre employé a proposé de permettre à une société tierce (VGOstore) de revendre nos produits, à condition qu'ils respectent nos mêmes conditions d'utilisation. Pour vérifier la fiabilité du détaillant, nous avons demandé un certificat d'enregistrement de société à VgoStore, qui nous a été fourni.
Le document qui nous est envoyé certifie que notre revendeur a une activité en Jordanie basée sur la vente de produits en ligne.
Nous avons reçu d'autres demandes similaires dans le passé, mais elles ont toujours été rejetées par BreakingSecurity car le revendeur n'avait pas réussi notre vérification.
 
La relation entre BreakingSecurity et VgoStore n'était qu'une relation entre un développeur et un détaillant externe.
Nous n'avons pas pu enquêter en profondeur sur les composants internes de son entreprise, ni sur les autres outils qu'il fournissait, tels que le service de cryptage, avec lequel nous ne sommes pas liés :
En effet, les logiciels et services proposés sur sa plateforme changeaient et étaient périodiquement mis à jour.
Nous avons cependant vérifié que notre revendeur disposait d'une société enregistrée dans le commerce de logiciels en ligne.
 
Et, malgré le titre de l'article, nous ne sommes liés ni à « Guloader », ni à « CloudEye », et nous n'avons pas développé ces logiciels de quelque manière que ce soit.
Nous ne savons pas où se trouve l’alliance mentionnée dans le titre de l’article. 
Ce revendeur externe fournissait notre logiciel ainsi que des logiciels sans rapport avec nous sur la même plateforme, pour ses propres revenus sans rapport avec nous.
Nous doutons que VgoStore soit le développeur d'un logiciel vendu sur sa plateforme.
 
Nous savions que notre employé aidait également cette entreprise (VgoStore) dans certains de ses travaux, d'où la raison pour laquelle il avait accès au tableau de bord du site de ce détaillant.
Cependant, BreakingSecurity n'a pas connaissance des détails des tâches effectuées par notre employé dans le cadre de son travail secondaire pour une entreprise externe. 
Le travail effectué par notre employé chez VgoStore a été réalisé par lui personnellement en son propre nom, sans aucune relation avec le reste de BreakingSecurity.
Notre employé a travaillé pour VgoStore en l'aidant dans le développement de WordPress, en enregistrant quelques vidéos et en l'aidant dans son telegram canal.
Comme nous pouvons le voir dans l'article, notre employé utilisait son propre Youtube chaîne, pas celle de BreakingSecurity.
BreakingSecurity n'était pas au courant des détails internes de VgoStore ni de ses revenus, car il s'agit d'une société externe à la nôtre.
Les seuls bénéfices de BreakingSecurity tirés de VgoStore étaient les licences de nos produits qui lui étaient vendues en tant que revendeur.
Les autres revenus présentés dans votre article ne sont en aucun cas liés à BreakingSecurity, mais uniquement à VgoStore, dont nous ne faisons pas partie.
 

Concernant l'affirmation selon laquelle notre entreprise et VgoStore sont la même, ou que notre employé et Vgo sont la même personne utilisant des comptes différents :
Nous avons demandé à notre détaillant VgoStore de fournir une preuve claire démontrant que

  1. Nous ne sommes pas la même entreprise
  2. Nos entreprises sont dirigées par différentes personnes
  3. Nos entreprises ne partagent pas les revenus.
    BreakingSecurity n'a perçu aucun revenu provenant de la vente ou du support d'un outil de cryptage ou de tout autre service fourni sur la plateforme VgoStore.
  4. La relation entre BreakingSecurity et VgoStore n'était que celle entre un développeur et un détaillant;
    BreakingSecurity ne gérait pas quels autres logiciels ou services étaient fournis sur cette plateforme externe.
    Avant d'autoriser la revente de nos logiciels, nous avons toutefois vérifié que notre revendeur disposait d'une société enregistrée dans le commerce de logiciels en ligne.
  5. Le travail mené par notre ex-employé chez VgoStore a été réalisé en son nom et en dehors de BreakingSecurity..

Dans cette vidéo enregistrée par VgoStore et fournie à notre demande, montrant d'anciennes discussions entre lui et notre employé, tous les points ci-dessus sont clairement prouvés :

 
Ensuite, nous avons également demandé à notre revendeur de fournir la preuve qu'il ne vendait pas notre logiciel à des utilisateurs suspects.
Preuve de cela dans des conversations de chat privées :

 
Notre employé faisait également respecter les usages légaux lors de discussions privées avec des clients manifestant des intentions suspectes.
Il nous a fourni des preuves concernant d'anciennes conversations avec des clients :

 

Concernant les données et échantillons affichés dans l'article sur l'un des serveurs utilisés par notre employé :
Notre employé utilisait régulièrement des serveurs virtuels pour analyser et tester de nouvelles variantes de logiciels malveillants, ainsi que des échantillons trouvés dans la nature.
Cela ne signifie pas que nous avons utilisé le même logiciel malveillant à des fins malveillantes.
En tant que chercheurs en cybersécurité, nous collectons de nombreux morceaux de code différents, mais cela ne signifie pas que nous allons les utiliser de manière néfaste, mais uniquement à des fins d'étude et de mise à jour ultérieure de nos propres solutions.
BreakingSecurity ne fournit ni ne vend aucun serveur, crypteur ou tout autre logiciel à l'exception de ceux trouvés sur la plateforme officielle BreakingSecurity.net.
Les serveurs utilisés par notre employé n'ont pas été achetés, surveillés ni utilisés par BreakingSecurity, mais ont simplement été fournis par les clients à des fins de test, tandis que d'autres serveurs ont été utilisés en interne à des fins de test et d'analyse ou vendus par VgoStore à des clients se présentant comme des clients de cybersécurité.
A noter que notre collaborateur avait pour mission, lors de son travail externe chez VgoStore, d'aider les clients dans l'installation de logiciels sur leurs propres serveurs, via des sessions de support à distance. Il ne possédait donc pas certains des serveurs présentés dans l'article et ne pouvait pas savoir quels autres outils étaient installés sur ces serveurs ni comment ces serveurs allaient être utilisés par les clients.

Notre employé nous a fourni un enregistrement d'une ancienne conversation avec le client qui lui a envoyé un échantillon (formbook). Le même client était propriétaire des panneaux Formbook.
La conversation prouve qu'il n'y a aucun lien entre notre employé et les campagnes de malware mentionnées dans l'article, ni que notre employé était propriétaire de ce serveur et de Formbook.
 

 
Suite à notre enquête interne, nous avons pris les mesures suivantes :
 
1) Nous avons mis fin à toutes relations avec la société VgoStore, car celle-ci fournissait des outils externes qui pourraient conduire à des abus s'ils étaient utilisés en combinaison avec Remcos.
Ils n'ont plus la possibilité de présenter ou de revendre aucun de nos produits, et tous nos produits ont été supprimés de leur plateforme de vente.
 
2) Notre employé qui a collaboré avec VgoStore a été radié de notre entreprise.
Cette décision a été prise d'un commun accord entre les deux parties (BreakingSecurity et notre ex-employé), après discussion sur la situation.
 
Nous sommes disponibles pour analyser tout échantillon et signaler une utilisation incorrecte de nos produits.
Nous vous invitons à nous contacter s'il y a des preuves d'abus de notre logiciel ou si vous avez besoin de précisions.
Remcos est un outil polyvalent pour la surveillance, l'équipe rouge et la cybersécurité, et est utilisé par de nombreux clients à des fins tout à fait légitimes, et nous ne permettrons pas que l'abus de nos produits par quelques-uns ternisse notre réputation et celle de nos produits.
 
Best Regards
-
L'administration de BreakingSecurity.net

Lire la suite et commenter
Remcos v4.9.2 Mise à jour

Cette mise à jour propose une fonction proxy améliorée.

🔩 Proxy : optimisations de vitesse.
🔩 Proxy : correction d'une erreur qui entraînait une utilisation élevée du processeur sur le proxy.
🔩 Proxy : Correction d'un crash de l'agent dans certains cas.
🔩 Remcos Controller : Ajout d'une vérification si Remcos est exécuté à partir du zip sans être extrait.
✅ Remarque : Il n'est pas nécessaire de mettre à jour vos agents Remcos distants, car toutes les améliorations ont été apportées sur Remcos Controller ou dans les modules plugin.

Journal complet des modifications de Remcos ici.

Lire la suite et commenter
Remcos v4.9.1 Mise à jour

Cette mise à jour comporte une amélioration de la récupération des cookies, l'ajout d'une nouvelle tâche automatique (valeur de registre d'écriture),
et diverses corrections d'erreurs.

➕ AutoTasks : Nouvelle AutoTask ajoutée : Écrire la clé de registre
🍪 Cookie Recovery : Ajout de la prise en charge des profils Edge
🍪 Cookie Recovery : Ajout de la prise en charge de la dernière mise à jour du navigateur Chrome
🍪 Cookie Recovery : Correction de l'absence de cookies de certains profils Chrome
🔩 Stabilité : Correction des erreurs du contrôleur Remcos lors de l'utilisation de Remcos dans une machine contrôlée par le protocole de bureau à distance, après le redémarrage d'une session RDP.
🔩 Stabilité : correction d'une erreur de violation d'accès dans Remcos Controller dans de rares cas lors de l'utilisation de l'aperçu d'écran.
🔩 Centre de contrôle : correction d'une erreur multithread de l'interface graphique survenant dans de rares cas.

Journal complet des modifications de Remcos ici.

Lire la suite et commenter
Remcos v4.9.0 Mise à jour

Cette mise à jour améliore le gestionnaire de fichiers de plusieurs façons.
Les performances de navigation et de chargement des répertoires distants sont désormais 4 fois plus rapides !
Grâce à cette amélioration des performances, les dossiers contenant des milliers de fichiers peuvent être chargés beaucoup plus rapidement.

Les fonctions liées au zip (Zip, Unzip, Zip & Download) ont été améliorées pour de meilleures performances et stabilité :
Compresser ou décompresser des fichiers ou des dossiers est maintenant deux fois plus rapide qu'avant !

La stabilité du gestionnaire de fichiers a également été améliorée en corrigeant certaines fuites de ressources.
Correction également de certaines erreurs qui faisaient planter Remcos Agent ou Controller lors de l'utilisation du gestionnaire de fichiers.

Certaines améliorations de la qualité de vie ont également été ajoutées,
comme le tri automatique des processus lors de l'ouverture de Process Manager ou Network Monitor.

(I.e. Amélioration des performances du gestionnaire de fichiers:
Lister les fichiers dans un répertoire est désormais 4x plus rapide !

🗜   Performances améliorées du module Zip:
Avec le nouveau module Zip amélioré, compresser ou décompresser est 2x plus rapide !

🗜   Taille optimisée du plugin Zip:
230 Ko plus ancien, contre 154 Ko plus récent, pour une transmission plus rapide à Remcos Agent.

➕ Gestionnaire de fichiers: Ajout du bouton de raccourci Actualiser dans la barre d'outils

🔩 Amélioration de la stabilité du plugin Zip: Correction du crash de l'agent Remcos lors de la compression de dossiers contenant un grand nombre de fichiers.

🔩 Gestionnaire de fichiers: Correction de la fonction Unzip n'extrayant pas les sous-répertoires.

🔩 Gestionnaire de fichiers: Correction d'une fuite de ressources provoquant le plantage, le gel ou l'affichage d'erreurs de Remcos Controller après avoir parcouru des dossiers contenant plusieurs milliers de fichiers.

🔩 Recherche de fichier: Correction d'une fuite de ressources.

🔩 Process Manager: Les éléments sont désormais automatiquement triés par ordre alphabétique lors de l'ouverture du formulaire.

🔩 Moniteur de réseau: Les éléments sont désormais automatiquement triés par ordre alphabétique lors de l'ouverture du formulaire.

✅ Notes: Il n'est pas nécessaire de mettre à jour vos agents Remcos distants, car toutes les améliorations ont été apportées sur Remcos Controller ou dans les modules de plug-in.

Journal complet des modifications de Remcos ici.

Lire la suite et commenter
Remcos v4.8.1 Mise à jour

Cette mise à jour résout certaines erreurs qui affectaient principalement les serveurs Windows et les utilisateurs RDP.
Les correctifs sont uniquement côté contrôleur, il n'est donc pas nécessaire de mettre à jour vos agents Remcos.

🔩 Capture d'écran:
Correction d'une erreur qui provoquait l'absence d'affichage des images et une fuite de mémoire.
Se produit principalement dans Windows Server 2012.

🔩 Tâches automatiques:
Correction de l'erreur "Poignée de fenêtre non valide" lors de l'utilisation des tâches automatiques.
Une erreur se produisait lors de l'utilisation de Remcos dans un système RDP après une reconnexion RDP.

🔩 Autres corrections mineures.

Lire le changelog complet ici.

Lire la suite et commenter
Remcos v4.8.0 Mise à jour

🌐 Fonction de moniteur réseau ajoutée :
Remcos Network Monitor offre un nouveau niveau de surveillance et de sécurité pour vos appareils.
Le Moniteur réseau affiche toute connexion active à partir de n'importe quel processus.
Les détails de toute connexion sont clairement affichés.
Avec Network Monitor, vous pouvez facilement enquêter sur les connexions suspectes et agir sur les processus suspects.

⚙️ Gestionnaire de processus amélioré :
Désormais capable de récupérer et d'afficher les chemins complets de presque tous les processus.

⚙️ Gestionnaire de fenêtres amélioré :
Désormais capable de récupérer et d'afficher les chemins complets de presque tous les processus.

???? Géolocalisation améliorée :
Géolocalisation plus précise pour certains agents.

???? Procuration: Corrections de l'interface graphique du formulaire.

Lire le changelog complet ici.

Lire la suite et commenter