Cuprins

Echipa RDS-Tools este mândră să anunțe disponibilitatea generală a RDS-Knight 3.2 versiune Conține caracteristici și îmbunătățiri noi excelente.

  • Suportul VNC este acum inclus pentru Protecția Accesului Homeland și Defenderul împotriva atacurilor de tip Brute-Force:
  • Protecția Accesului Homeland suportă acum TightVNC, UltraVNC, TigerVNC și RealVNC (porturi standard doar pentru RealVNC)
  • Defenderul împotriva atacurilor de tip Brute-Force suportă acum UltraVNC și TightVNC.
  • Funcțiile de Protecție a Accesului Homeland și Defender împotriva atacurilor Bruteforce permit filtrarea listei de adrese IP blocate:
  • Fusul orar poate fi selectat acum pentru a aplica regulile de restricție a orelor de lucru diferit în funcție de locația biroului angajatului:
  • Cu consimțământul dumneavoastră, RDS-Knight va colecta și trimite date anonime pentru a îmbunătăți versiunile viitoare:

Această casetă este bifată implicit, dacă doriți să nu contribuiți, o puteți debifa.

  • Performanța generală este îmbunătățită semnificativ pentru a oferi mai multă securitate și fiabilitate.
  • Activarea protecției împotriva ransomware-ului este acum împiedicată dacă Accesul Controlat la Dosare Windows este activat.
  • Coliziunea fișierelor carantinate ale Ransomware Protection este acum prevenită prin setarea unui nume de fișier unic.
  • Traducerile au fost actualizate.

→ Înapoi la Notițele de Lansare

Articole conexe

RD Tools Software

Cum să controlezi de la distanță un computer: Alegerea celor mai bune instrumente

Pentru sesiuni rapide de suport, muncă la distanță pe termen lung sau sarcini de administrare, accesul și controlul la distanță este un instrument versatil. Controlul la distanță al unui computer îți permite să accesezi și să gestionezi un alt computer dintr-o locație diferită. Indiferent dacă oferi zilnic suport tehnic, accesezi fișiere sau gestionezi servere sau va trebui să faci acest lucru în viitor, informează-te despre cum să controlezi un computer de la distanță, verificând prin metodele principale și caracteristicile lor principale pentru a descoperi care ar putea fi mai bine adaptate infrastructurii, utilizării și cerințelor tale de securitate.

Citește articolul →
back to top of the page icon