Índice

A equipa RDS-Tools tem o orgulho de anunciar a disponibilidade geral de RDS-Knight versão 3.2 Contém ótimos novos recursos e melhorias:

  • O suporte VNC está agora incluído para Proteção de Acesso Homeland e Defensor de Ataques de Força Bruta:
  • A Proteção de Acesso Homeland agora suporta TightVNC, UltraVNC, TigerVNC e RealVNC (apenas portas padrão para RealVNC)
  • O Brute-Force Defender agora suporta UltraVNC e TightVNC.
  • A proteção de acesso à Homeland e as funcionalidades de defesa contra ataques de força bruta permitem que a lista de endereços IP bloqueados seja filtrada:
  • O fuso horário pode agora ser selecionado para aplicar regras de Restrição de Horário de Trabalho de forma diferente, dependendo da localização do escritório do funcionário:
  • Com o seu consentimento, RDS-Knight estará a recolher e enviar dados anónimos com o objetivo de melhorar futuras versões:

Esta caixa está marcada por padrão, se você não desejar contribuir, pode desmarcá-la.

  • O desempenho geral é altamente melhorado para oferecer mais segurança e confiabilidade.
  • A ativação da proteção contra ransomware agora é impedida se o Acesso a Pastas Controladas do Windows estiver ativado.
  • A colisão de arquivos em quarentena do Ransomware Protection agora é evitada definindo um nome de arquivo exclusivo.
  • As traduções foram atualizadas.

→ Voltar para as Notas de Lançamento

Artigos Relacionados

RD Tools Software

Como Controlar Remotamente um Computador: Escolhendo as Melhores Ferramentas

Para sessões de suporte rápido, trabalho remoto a longo prazo ou tarefas de administração, o acesso e controle remoto é uma ferramenta versátil. O controle remoto de um computador permite que você acesse e gerencie outro computador a partir de uma localização diferente. Quer você esteja fornecendo suporte técnico diariamente, acessando arquivos ou gerenciando servidores, ou precise fazê-lo no futuro, informe-se sobre como controlar remotamente um computador, verificando os principais métodos e suas principais características para descobrir qual pode ser mais adequado à sua infraestrutura, uso e requisitos de segurança.

Ler artigo →
back to top of the page icon