Aggiornamento CyberGuard v2.1

Cyberguard è uno strumento di sicurezza essenziale per monitorare e proteggere il tuo computer da una varietà di minacce:

  • Malware e Virus di qualsiasi tipo;
  • Sorveglianza o telemetria indesiderata;
  • Raccolta di dati indesiderati.

CyberGuard combina le funzionalità di un Antimalware, un firewall e IDPS (Sistema di rilevamento e prevenzione delle intrusioni).
CyberGuard è progettato per essere leggero, veloce, efficacee, oltre a ciò, protegge la tua privacy oltre alla tua sicurezza, così come non perde né distribuisce i tuoi file!

 

Aggiornamento versione 2.1:

  • 🛡 Scanner di file: Miglioramenti al motore per una migliore precisione di rilevamento delle minacce
  • 📡 Scanner di rete: Aggiunto il monitoraggio dell'apertura della porta TCP
  • 🎨 Activity Monitor: Aggiunto pulsante per filtrare le attività di scarsa importanza
  • 🔩 Correzione degli errori: Risolte alcune attività di processo che non venivano visualizzate nel registro eventi
  • 🔩 Ottimizzazioni del codice: Varie ottimizzazioni e miglioramenti del codice

Registro completo delle modifiche di CyberGuard qui.

Leggi di più e commenta
Aggiornamento Remcos v4.9.4

🔩 Stabilità: Risolti gli errori del controller Remcos dopo la ripresa di una sessione RDP, a causa della corruzione DPI delle barre degli strumenti.
🔑Recupero password: Aggiunto il supporto per le ultime versioni di Thunderbird.
🎨 GUI: comportamento migliorato dell'icona nella barra delle applicazioni. Ora puoi utilizzare un solo clic per mostrare e nascondere rapidamente Remcos.
🎨 GUI: Aggiunti suggerimenti popup più informativi ad alcune opzioni per una migliore facilità d'uso.
🔩 Ora l'IP pubblico viene visualizzato per impostazione predefinita su Impostazioni locali e Agent Builder per una configurazione più semplice.
🔩 Altri miglioramenti e correzioni minori.

✅ Nota: non è necessario aggiornare i vecchi agenti per sfruttare l'ultimo aggiornamento.
Grazie al design modulare di Remcos, sono stati applicati miglioramenti ai moduli plug-in e non richiedono la ricostruzione dell'agente.

Registro completo delle modifiche di Remcos qui.

Leggi di più e commenta
[Nuovo strumento Open Source] Convertitore da file a ByteArray

La nostra ultima versione open source:
Convertitore da file a ByteArray è un semplice strumento progettato per convertire file in array di byte.

Questa utility open source è utile per sviluppatori, professionisti della sicurezza informatica,
e chiunque abbia bisogno di analizzare o manipolare i dati dei file a livello di byte.

Caratteristiche

  • Interfaccia facile da usare per convertire qualsiasi file in un array di byte.
  • Supporta qualsiasi tipo di file.
  • Può aggiungere un prefisso personalizzato per ogni byte.
  • Open-source: modifica e distribuisci liberamente.
  • Veloce, codificato in nativo Delphi.

 

Esempi pratici di utilizzo

  • Trasforma il codice del file in un formato leggibile
  • Impiegare in progetti, ricerche o attività che comportano la manipolazione di file, l'analisi dei dati,
    o studiare i formati di file a livello di byte, fornendo uno strumento pratico per varie attività di elaborazione dei dati.
  • Incorporamento di file nel codice sorgente, negli script e negli eseguibili:
    Incorpora codice file di qualsiasi tipo nella tua applicazione.

Risultati di esempio:

L'elaborazione di un file txt contenente il testo "Hello World" produce il seguente output:

Matrice di byte C:
BYTE ByteArray[] = {72, 101, 108, 108, 111, 32, 87, 111, 114, 108, 100, };

esadecimale:
48656C6C6F20576F726C64

Decimale:
72,101,108,108,111,32,87,111,114,108,100,

Scarica e maggiori informazioni qui.

Leggi di più e commenta
[Aggiornamento importante] CyberGuard v2.0

Cyberguard è uno strumento di sicurezza essenziale per monitorare e proteggere il tuo computer da una varietà di minacce:

  • Malware e Virus di qualsiasi tipo;
  • Sorveglianza o telemetria indesiderata;
  • Raccolta di dati indesiderati.

CyberGuard combina le funzionalità di un Antimalware, un firewall e IDPS (Sistema di rilevamento e prevenzione delle intrusioni).
CyberGuard è progettato per essere leggero, veloce, efficacee, oltre a ciò, protegge la tua privacy oltre alla tua sicurezza, così come non perde né distribuisce i tuoi file!

 

 

Protezione attiva

CyberGuard blocca automaticamente le minacce, ma lascia il controllo e la decisione finale all'utente.
CyberGuard fornisce all'utente una decisione informata su cosa fa un processo e se sono necessarie ulteriori decisioni.

In questo aggiornamento, lo scanner ha ricevuto vari miglioramenti.

Process Manager

Il Process Manager fornisce una panoramica dei processi in esecuzione e del loro livello di sicurezza e affidabilità.
Il livello di sicurezza viene valutato da CyberGuard in base ai suoi scanner e alle sue regole.
Puoi vedere con un semplice sguardo se sono presenti processi sospetti in esecuzione e puoi impostare le autorizzazioni per qualsiasi processo.

 

 

Gestore di rete

Il Network Manager mostra tutti i dettagli importanti di tutte le connessioni attive in entrata e in uscita dal tuo sistema.
È un potente strumento per monitorare qualsiasi attività sospetta, ottenere dettagli informativi sugli indirizzi IP di connessione e a chi appartengono,
e, naturalmente, stabilire regole e restrizioni se necessario.

 

 

Lista nera IP

Con la lista nera IP puoi monitorare e bloccare qualsiasi indirizzo IP che desideri.
Questa funzionalità è estremamente utile per blocca la telemetria e gli annunci indesiderati, proteggi la tua privacy e blocca l'accesso a siti Web indesiderati.

 

 

Regole di restrizione

Puoi impostare restrizioni personalizzate per qualsiasi processo.
Ad esempio, puoi mantenere un processo in esecuzione normalmente, ma impedirgli di accedere a Internet.

Molti programmi inviano telemetria o dati indesiderati e questo è un file un modo estremamente efficace per utilizzare questi programmi preservando la tua privacy.

 

 

Activity Viewer

Il Visualizzatore attività visualizza informazioni in tempo reale sull'attività in esecuzione nel sistema, come file, processi e accesso alla rete da qualsiasi processo in qualsiasi momento.
L'Activity Viewer è uno strumento essenziale per tenere traccia di tutto ciò che accade nel tuo sistema e monitorare qualsiasi attività di processo.

 

 

… e altro ancora!

L'elenco dei miglioramenti continua e include molti altri miglioramenti e correzioni di errori:

[+] Aggiunto Responsabile del processo
[+] Aggiunto visualizzatore di rete
[+] Aggiunta lista nera IP
[+] Aggiunta la funzione “Blocca processo”.
[+] Aggiunta la “funzione Limita processo
[*] Risolto il crash che si verificava quando si disabilitava la protezione mentre le azioni pendenti erano in attesa.
[*] Risolto bug di blocco del sistema, che si verificava quando la GUI si arrestava in modo anomalo o si bloccava.
[*] Risolto errore di violazione di accesso quando si faceva clic su uno spazio vuoto nella scheda Attività
[*] Rimosso lo sfarfallio nel registro delle attività
[*] Risolto il problema con il numero errato di azioni in sospeso visualizzate in alcuni casi nella scheda Azioni
[*] Aggiornamento migliorato: ora aggiunta l'opzione per eseguire e installare il nuovo aggiornamento
[*] Aggiornamento: risolto l'errore che in alcuni casi non riusciva a salvare il file
[*] Risolto il problema con il processo CyberGuard che non si chiudeva completamente quando l'avvio automatico era attivo
[*] CyberGuard Dll convertito da C a C++
[*] Vari altri miglioramenti e correzioni minori.

 

Leggi di più e commenta
[Video] Bypassa la censura e i firewall nazionali utilizzando Remcos
Remcos
1 Commento

Come sbloccare la connessione Internet gratuita quando la nostra rete è fortemente censurata?

In alcuni casi non possiamo accedere o utilizzare una VPN a causa delle restrizioni della rete.
In questo nuovo video mostriamo come aggirare i firewall nazionali utilizzando Remcos, prendendo come esempio il Great Firewall cinese.

In Cina Internet è fortemente censurato e limitato. La maggior parte dei siti Web e dei servizi utilizzati in altre parti del mondo non sono accessibili dalla Cina continentale.
Negli ultimi tempi si stanno applicando regole più restrittive al Firewall. Ad esempio, quasi tutti i siti Web VPN sono inaccessibili e alcune connessioni VPN e IP vengono rilevati e bloccati.
Vediamo come possiamo sbloccare la connessione Internet gratuita quando la nostra rete è fortemente limitata e non possiamo accedere o utilizzare una VPN.

Leggi di più e commenta
Aggiornamento Remcos v4.9.3

Questo aggiornamento include un registro eventi migliorato e un keylogger migliorato.

📑Registro eventi migliorato:
Ora è possibile ordinare il registro eventi in base a qualsiasi colonna (nome computer, tipo evento, ora ascendente/discendente, …).
Il file txt del registro eventi può essere salvato nel formato ordinato.
Quando nuovi eventi vengono aggiunti al registro eventi, verranno automaticamente ordinati nel formato preferito.

Inoltre, ora è possibile mettere in pausa e riprendere la registrazione degli eventi.

️ Keylogger migliorato:
Risolti i conflitti quando si utilizzavano i tasti accentati in alcuni layout di tastiera, inclusi spagnolo e francese.
Miglioramenti alle GUI minori.

Visualizza il registro completo delle modifiche qui.

Leggi di più e commenta
Risposta alle accuse di Checkpoint Research sulla nostra azienda
Notizie
1 Commento

In un recente articolo scritto da Checkpoint Research, BreakingSecurity è stata accusata di supportare l'abuso illecito del nostro software tramite un rivenditore di terze parti che ha venduto alcuni prodotti esterni insieme a Remcos.
Siamo stati anche accusati di essere la stessa azienda del rivenditore, di aver falsificato una doppia identità per fornire un servizio di crittografia al nostro software e di facilitare gli abusi.

Tuttavia, come dimostreremo in questa risposta, queste accuse sono sbagliate.

Innanzitutto, la nostra azienda non è mai stata interessata a sostenere l’abuso dei nostri programmi di sicurezza informatica (prove di seguito).
Come è chiaramente evidenziato sul nostro sito, e anche nell'articolo stesso, non abbiamo mai fornito nel nostro sito web uno strumento che potesse essere utilizzato per far sì che Remcos non venga rilevato dai software di sicurezza.
Inoltre, non abbiamo mai fornito alcun supporto sul nostro sito ufficiale e telegram canale sull'abuso del nostro software in qualsiasi modo.
Non vendiamo i nostri prodotti su nessun forum blackhat o di hacking.

A qualsiasi cliente che manifesti intenzione illegale di utilizzare il nostro software verrà vietata la licenza (prove pubblicate di seguito).
Qualsiasi segnalazione inviataci riguardante qualsiasi utilizzo illegale del nostro software è stata indagata e la licenza dell'utente responsabile è stata vietata (prove pubblicate di seguito).

Abbiamo anche sviluppato CyberGuard, un'applicazione anti-malware, che vendiamo sul nostro sito.

L'articolo si concentra su uno dei nostri software, Remcos.
Remcos è uno strumento versatile di sorveglianza e sicurezza informatica e come tale viene utilizzato in molti scenari diversi.
Abbiamo molti clienti e aziende che utilizzano i nostri prodotti e servizi in vari campi della sicurezza informatica.
Ad esempio, Remcos è ampiamente utilizzato come strumento per il red teaming, il pen testing, la sorveglianza legittima, ma anche per amministrare molte macchine da un unico punto di controllo, per creare un proxy e molto altro.

Siamo consapevoli che Remcos, come la maggior parte degli strumenti di sicurezza informatica e pentesting, presenta dei rischi.
Molti altri strumenti di sicurezza informatica come Colpo di cobalto, Metasplot, Pinna Zero, molte VPN e molti altri software o servizi sono stati oggetto di abusi a scapito delle intenzioni degli sviluppatori, anche se la loro azienda, come la nostra, non ha mai venduto i propri prodotti con lo scopo di subire abusi.
Non forniamo sul nostro sito alcun prodotto che consenta agli utenti di aggirare la protezione del software antivirus: quindi gli utenti possono utilizzare Remcos solo su computer su cui hanno il consenso esplicito e l'accesso per installarlo.

Abbiamo in atto varie misure per contenere gli abusi e ogni singola segnalazione inviataci riguardante l'abuso di uno dei nostri prodotti è stata immediatamente indagata e la relativa licenza immediatamente bloccata (prove di seguito); non consentire l'utilizzo del nostro prodotto a clienti che non rispettavano i nostri termini di utilizzo accettati prima di acquistare il software.

Sul nostro sito web forniamo pubblicamente anche una versione standalone gratuita Programma di disinstallazione di Remcos strumento per rilevare e rimuovere le installazioni di Remcos su un sistema.
Lo strumento può anche generare un report per consentirci di identificare la licenza associata e bloccarla in caso di abuso.
 
Pubblicata sul nostro sito web, disponiamo anche di una casella di posta elettronica dedicata per monitorare immediatamente qualsiasi segnalazione di abuso del nostro software: abuse@breakingsecurity.net
Non abbiamo mai ricevuto un singolo rapporto o campione da Checkpoint o alcuna comunicazione riguardante eventuali abusi.
Altrimenti avremmo preso provvedimenti immediati.
 

Varie prove di ticket di supporto, che dimostrano che applichiamo l'uso legale sia in pubblico che in privato e vietiamo qualsiasi licenza e utente sospetto: 

 

 

 

 

 

 









 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Come possiamo vedere dalle date dei biglietti, abbiamo sempre applicato l'uso legale del nostro software, molto prima che venisse pubblicato qualsiasi articolo su di noi.
Ora mostriamo alcuni esempi dal ns Telegram Gruppo.

Telegram Gruppo:

 
C'è un elenco completo dei nostri post nel nostro telegram gruppo che mostra chiaramente che abbiamo bloccato qualsiasi attività sospetta e domanda da parte degli utenti fin dall'inizio.
Tieni presente che alcuni dei messaggi degli utenti correlati sono stati eliminati da noi, poiché moderiamo qualsiasi messaggio che potrebbe manifestare intenzioni sospette.

Alcuni dei post correlati:
https://t.me/BreakingSecurity_Group/7793
https://t.me/BreakingSecurity_Group/154
https://t.me/BreakingSecurity_Group/98
https://t.me/BreakingSecurity_Group/1977
https://t.me/BreakingSecurity_Group/8029
https://t.me/BreakingSecurity_Group/8440
https://t.me/BreakingSecurity_Group/7464
https://t.me/BreakingSecurity_Group/6363
https://t.me/BreakingSecurity_Group/5855
https://t.me/BreakingSecurity_Group/5858
https://t.me/BreakingSecurity_Group/5492
https://t.me/BreakingSecurity_Group/5369
https://t.me/BreakingSecurity_Group/3071
https://t.me/BreakingSecurity_Group/2281
https://t.me/BreakingSecurity_Group/2182
 
L'articolo si concentra sulle azioni di un nostro dipendente insieme a un rivenditore esterno. Questo dipendente è stato assunto per aiutarci con l'assistenza clienti, aiutando i clienti con l'installazione di software nei loro sistemi, analizzando nuove varianti di malware trovate in circolazione e commercializzando i nostri prodotti aiutandoci a gestire alcuni canali di vendita e supporto, come Telegram gruppo menzionato nel tuo articolo.
Insieme ad altre strategie di marketing, il nostro dipendente ci ha proposto di consentire ad un'azienda terza (VGOstore) di rivendere i nostri prodotti, purché rispettassero le nostre stesse condizioni d'uso. Per verificare l'affidabilità del rivenditore, abbiamo richiesto a VgoStore un certificato di registrazione aziendale, che ci è stato fornito.
Il documento inviatoci certifica che il nostro rivenditore svolge un'attività in Giordania basata sulla vendita di prodotti online.
Abbiamo ricevuto altre richieste simili in passato, ma sono state sempre respinte da BreakingSecurity perché il rivenditore non aveva superato la nostra verifica.
 
La relazione tra BreakingSecurity e VgoStore era semplicemente quella tra uno sviluppatore e un rivenditore esterno.
Non abbiamo potuto indagare in modo approfondito sugli aspetti interni della sua attività o su quali altri strumenti fornisse, come il servizio di crittografia, a cui non siamo collegati:
Questo perché il software e i servizi offerti sulla sua piattaforma cambiavano e venivano aggiornati periodicamente.
Abbiamo tuttavia verificato che il nostro rivenditore avesse un'azienda registrata nel commercio di software online.
 
E, nonostante il titolo dell'articolo, non siamo legati a “Guloader” né a “CloudEye” né abbiamo sviluppato questi software in alcun modo.
Non siamo sicuri di dove sia l’alleanza menzionata nel titolo dell’articolo. 
Questo rivenditore esterno forniva il nostro software insieme a software non correlato a noi sulla stessa piattaforma, per il proprio reddito non correlato a noi.
Dubitiamo che VgoStore sia lo sviluppatore di qualsiasi software venduto sulla loro piattaforma.
 
Eravamo consapevoli che anche il nostro dipendente aiutava questa azienda (VgoStore) con parte del suo lavoro, da qui il motivo per cui aveva accesso alla dashboard del sito di questo rivenditore.
Tuttavia, BreakingSecurity non è a conoscenza dei dettagli delle mansioni lavorative svolte dal nostro dipendente nel suo lavoro secondario per un'azienda esterna. 
Il lavoro condotto dal nostro dipendente con VgoStore è stato condotto da lui personalmente per proprio conto, senza alcun rapporto con il resto di BreakingSecurity.
Il nostro dipendente ha lavorato per VgoStore aiutandolo con lo sviluppo di WordPress, registrando alcuni video e aiutandolo con i suoi telegram .
Come possiamo vedere nell'articolo, il nostro dipendente stava utilizzando il proprio personale Youtube canale, non quello di BreakingSecurity.
BreakingSecurity non era a conoscenza dei dettagli interni di VgoStore o dei loro guadagni, poiché sono un'azienda esterna alla nostra.
Gli unici profitti di BreakingSecurity derivati ​​da VgoStore erano le licenze dei nostri prodotti venduti come rivenditore.
Le altre entrate mostrate nel tuo articolo non sono in alcun modo legate a BreakingSecurity, ma solo a VgoStore, di cui non facciamo parte.
 

Per quanto riguarda l'affermazione secondo cui la nostra azienda e VgoStore sono la stessa cosa, o che il nostro dipendente e Vgo sono la stessa persona che utilizza account diversi:
Abbiamo chiesto al nostro rivenditore VgoStore di fornire una prova chiara per dimostrarlo

  1. Non siamo la stessa azienda
  2. Le nostre aziende sono gestite da persone diverse
  3. Le nostre imprese non condividono il reddito.
    BreakingSecurity non ha ricevuto alcun reddito dalla vendita o dal supporto di alcuno strumento di crittografia o qualsiasi altro servizio fornito sulla piattaforma VgoStore.
  4. Il rapporto tra BreakingSecurity e VgoStore era proprio quello tra uno sviluppatore e un rivenditore;
    BreakingSecurity non ha gestito quali altri software o servizi fossero forniti su questa piattaforma esterna.
    Prima di consentire la rivendita del nostro software, abbiamo tuttavia verificato che il nostro rivenditore avesse un'azienda registrata nel commercio di software online.
  5. Il lavoro condotto dal nostro ex dipendente con VgoStore è stato svolto per suo conto e al di fuori di BreakingSecurity.

In questo video registrato da VgoStore e fornito su nostra richiesta, che mostra vecchie chat tra lui e il nostro dipendente, tutti i punti di cui sopra sono chiaramente dimostrati:

 
Successivamente, abbiamo anche chiesto al nostro rivenditore di fornire la prova che non stesse vendendo il nostro software a utenti sospetti.
Prova di ciò nelle conversazioni in chat private:

 
Anche il nostro dipendente stava applicando l'uso legale nelle chat private con clienti che manifestavano intenzioni sospette.
Ci ha fornito prove riguardanti vecchie conversazioni con i clienti:

 

Per quanto riguarda i dati e i campioni visualizzati nell'articolo in uno dei server utilizzati dal nostro dipendente:
Il nostro dipendente utilizzava abitualmente server virtuali per analizzare e testare nuove varianti di malware, nonché campioni trovati in natura.
Ciò non significa che lo stesso malware sia stato utilizzato da noi per scopi dannosi.
Come ricercatori di sicurezza informatica, raccogliamo molti pezzi di codice diversi, ma questo non significa che li utilizzeremo in modo nefasto, ma solo allo scopo di studiare e successivamente aggiornare le nostre soluzioni.
BreakingSecurity non fornisce né vende alcun server, criptatore o altro software ad eccezione di quelli presenti sulla piattaforma ufficiale BreakingSecurity.net.
I server utilizzati dai nostri dipendenti non sono stati acquistati, monitorati né utilizzati da BreakingSecurity, ma sono stati semplicemente forniti dai clienti per test, mentre altri server sono stati utilizzati internamente per test e analisi o venduti da VgoStore a clienti che si sono presentati come clienti di sicurezza informatica.
Vale la pena notare che il nostro dipendente è stato incaricato, durante il suo lavoro esterno per VgoStore, di aiutare i clienti con l'installazione del software nei propri server, tramite sessioni di supporto remoto. Pertanto non possedeva alcuni dei server visualizzati nell'articolo e non poteva sapere quali altri strumenti fossero installati su questi server o come questi server sarebbero stati utilizzati dai clienti.

Il nostro dipendente ci ha fornito la registrazione di una vecchia conversazione con il cliente che gli ha inviato un campione (modulo). Lo stesso cliente era proprietario dei pannelli Formbook.
La conversazione dimostra che non esiste alcuna relazione tra il nostro dipendente e le campagne malware menzionate nell'articolo, né che il nostro dipendente era il proprietario di questo server e di Formbook.
 

 
A seguito della nostra indagine interna, abbiamo intrapreso le seguenti azioni:
 
1) Abbiamo interrotto tutti i rapporti con la società VgoStore, poiché forniva strumenti esterni che potrebbero portare ad abusi se utilizzati in combinazione con Remcos.
Non hanno più la possibilità di presentare o rivendere i nostri prodotti e tutti i nostri prodotti sono stati rimossi dalla loro piattaforma di vendita.
 
2) Il nostro dipendente che ha collaborato con VgoStore è stato rimosso dalla nostra azienda.
Questa decisione è stata presa di comune accordo da entrambe le parti (BreakingSecurity e il nostro ex dipendente), dopo una discussione sulla situazione.
 
Siamo a disposizione per analizzare qualsiasi campione e segnalare eventuali utilizzi non corretti dei nostri prodotti.
Ti invitiamo a contattarci nel caso in cui dovessero esserci prove di abuso del nostro software o avessi bisogno di chiarimenti.
Remcos è uno strumento multiuso per la sorveglianza, il red teaming e la sicurezza informatica, ed è utilizzato da molti clienti per scopi del tutto legittimi e non permetteremo che l'abuso dei nostri prodotti da parte di pochi possa offuscare la nostra reputazione e quella dei nostri prodotti.
 
I migliori saluti
-
L'amministrazione di BreakingSecurity.net

Leggi di più e commenta
Aggiornamento Remcos v4.9.2
Remcos
2 Commenti

Questo aggiornamento presenta una funzione proxy migliorata.

🔩 Proxy: ottimizzazioni della velocità.
🔩 Proxy: risolto l'errore che causava un utilizzo elevato della CPU sul proxy.
🔩 Proxy: arresto anomalo dell'agente fisso in alcuni casi.
🔩 Controller Remcos: aggiunto il controllo se Remcos viene eseguito dallo zip senza essere estratto.
✅ Nota: non è necessario aggiornare i tuoi Remcos Agent remoti, poiché tutti i miglioramenti sono stati apportati su Remcos Controller o nei moduli plug-in.

Registro completo delle modifiche di Remcos qui.

Leggi di più e commenta
Aggiornamento Remcos v4.9.1

Questo aggiornamento include un recupero dei cookie migliorato, l'aggiunta di un nuovo AutoTask (Scrivi valore di registro),
e varie correzioni di errori.

➕ AutoTask: Nuovo AutoTask aggiunto: Scrivi chiave di registro
🍪 Recupero cookie: Aggiunto il supporto per i profili Edge
🍪 Recupero cookie: Aggiunto il supporto all'ultimo aggiornamento del browser Chrome
🍪 Recupero cookie: risolto il problema che non riceveva cookie da alcuni profili Chrome
🔩 Stabilità: corretti gli errori di Remcos Controller durante l'utilizzo di Remcos all'interno di una macchina controllata da Remote Desktop Protocol, dopo il riavvio di una sessione RDP.
🔩 Stabilità: risolto l'errore di violazione dell'accesso nel controller Remcos in rari casi durante l'utilizzo dell'anteprima dello schermo.
🔩 Centro di controllo: risolto errore multithread della GUI che si verificava in rari casi.

Registro completo delle modifiche di Remcos qui.

Leggi di più e commenta
Aggiornamento Remcos v4.9.0

Questo aggiornamento migliora il File Manager in molti modi.
Le prestazioni durante la navigazione e il caricamento di directory remote sono ora 4 volte più veloci!
Grazie a questo aumento delle prestazioni, le cartelle con migliaia di file possono essere caricate molto più rapidamente.

Le funzioni relative a Zip (Zip, Unzip, Zip & Download) sono state migliorate per migliori prestazioni e stabilità:
Zippare o decomprimere file o cartelle ora è due volte più veloce di prima!

Anche la stabilità del File Manager è stata migliorata correggendo alcune perdite di risorse.
Risolti anche alcuni errori che provocavano il crash di Remcos Agent o Controller durante l'utilizzo di File Manager.

Sono stati aggiunti anche alcuni miglioramenti della qualità della vita,
come l'ordinamento automatico dei processi all'apertura di Process Manager o Network Monitor.

⚡️ File Manager ha migliorato le prestazioni:
Elencare i file in una directory è ora 4 volte più veloce!

🗜   Il modulo Zip ha migliorato le prestazioni:
Con il nuovo modulo Zip migliorato, comprimere o decomprimere è 2 volte più veloce!

🗜   Dimensione ottimizzata del plug-in Zip:
230 kb più vecchio, vs 154 kb più recente, per una trasmissione più veloce a Remcos Agent.

➕ File manager: Aggiunto il pulsante di scelta rapida Aggiorna nella barra degli strumenti

🔩 Zip Plugin ha migliorato la stabilità: Risolto il crash di Remcos Agent durante la compressione di cartelle con un gran numero di file.

🔩 File manager: Risolto il problema con la funzione Unzip che non estraeva le sottodirectory.

🔩 File manager: Risolta la perdita di risorse che causava l'arresto anomalo, il blocco o la visualizzazione di errori del controller Remcos dopo aver sfogliato le cartelle con molte migliaia di file.

🔩 Ricerca file: Risolta perdita di risorse.

🔩 Process Manager: Gli elementi ora vengono ordinati automaticamente in ordine alfabetico all'apertura del modulo.

🔩 Network Monitor: Gli elementi ora vengono ordinati automaticamente in ordine alfabetico all'apertura del modulo.

✅ Note:: Non è necessario aggiornare gli agenti Remcos remoti, poiché tutti i miglioramenti sono stati apportati su Remcos Controller o nei moduli plug-in.

Log completo delle modifiche di Remcos qui.

Leggi di più e commenta