Tartalomjegyzék

Az RDS-Tools csapata büszkén bejelenti a [RDS-Tools] általános elérhetőségét. RDS-Knight 3.2 verzió Tartalmaz nagyszerű új funkciókat és fejlesztéseket:

  • A VNC támogatás mostantól benne van a Homeland Access Protection és a Brute-Force Attacks Defender szolgáltatásban:
  • A Homeland Access Protection most már támogatja a TightVNC, UltraVNC, TigerVNC és RealVNC (csak standard portok a RealVNC-hez) alkalmazásokat.
  • A Brute-Force Defender most már támogatja az UltraVNC-t és a TightVNC-t.
  • A Homeland Access Protection és a Bruteforce Attack Defender funkciók lehetővé teszik a blokkolt IP-címek listájának szűrését:
  • Az időzóna most már kiválasztható, hogy a Munkaidő Korlátozási szabályokat eltérően alkalmazzuk a munkavállaló irodai helyzete alapján:
  • Az ön hozzájárulásával, RDS-Knight anonim adatokat fog gyűjteni és küldeni a jövőbeli kiadások javítása érdekében:

Ez a jelölőnégyzet alapértelmezés szerint be van jelölve, ha nem szeretne hozzájárulni, akkor ezt a jelölést eltávolíthatja.

  • Az általános teljesítmény jelentősen javult a nagyobb biztonság és megbízhatóság érdekében.
  • A Ransomware Protection aktiválása most megakadályozva van, ha a Windows Controlled Folder Access engedélyezve van.
  • A Ransomware Protection által karanténba helyezett fájlok ütközését most egyedi fájlnevek beállításával akadályozzák meg.
  • A fordítások frissítve lettek.

→ Vissza a Kiadási Megjegyzésekhez

Kapcsolódó bejegyzések

RD Tools Software

Hogyan távoli vezéreljünk egy számítógépet: A legjobb eszközök kiválasztása

Gyors támogatási ülésekhez, hosszú távú távoli munkához vagy adminisztrációs feladatokhoz a távoli hozzáférés és vezérlés egy sokoldalú eszköz. Egy számítógép távoli vezérlése lehetővé teszi, hogy egy másik számítógépet egy különböző helyről érj el és kezelj. Akár napi szinten nyújtasz technikai támogatást, fájlokat érsz el vagy szervereket kezelsz, akár a jövőben szükséged lesz rá, olvasd el, hogyan lehet távolról vezérelni egy számítógépet, ellenőrizve a főbb módszereket és azok főbb jellemzőit, hogy kiderüljön, melyik illeszkedhet jobban az infrastruktúrádhoz, használatodhoz és biztonsági követelményeidhez.

Olvassa el a cikket →
back to top of the page icon