uVS предназначен для упрощения процесса борьбы с неизвестными вирусами/троянами/руткитами как непосредственно в зараженном Windows так и для лечения неактивных и удаленных систем с коррекцией реестра.
uVS НЕ является заменой антивируса, соотв. нужен он лишь в том случае если ваш любимый антивирус не может очистить систему от зловредов.
uVS обладает рядом уникальных функций:
- Автоизвлечение сигнатур из указанных файлов (без активного участия пользователя), - ведение пользовательской базы сигнатур вирусов, - автоопределение файловых вирусов, работа с неактивными системами, - работа с удаленными машинами, - возможность создания и загрузки образа автозапуска, - автогенерация скриптов для лечения, - дефрагментация и восстановление реестра, - обнаружение скрытого автозапуска, - высокая скорость работы и мгновенная фильтрация представляемой информации об элементах автозапуска.
С версии 2.60 добавлена возможность запуска на чистом рабочем столе для успешного уничтожения всевозможных рекламно-вымогательных окон.
o Добавлена поддержка Windows 10 2004 ADK для создания загрузочных дисков. (!) Это последний пакет Windows PE x86, все что старше это x64, в котором запуск 32-х битных приложений невозможен. Для создания дисков требуются установить следующие пакеты: o Три компонента из Windows ADK для Windows 10 версии 2004 o средства развертывания o средства миграции (USMT) o набор средств оценки производительности Windows o Windows надстройка PE для ADK версии 2004 (Скачать оба пакета можно в окне создания загрузочной флешки/ISO) (!)Если не удается установить Windows ADK с ошибкой "Could not acquire privileges; GLE=0x514" то следует запустить adksetup из под системной учетки, что можно сделать с помощью uVS, запущенного под LocalSystem.
o Исправлена ошибка, которая в очень редких случаях приводит к переполнению буфера при чтении строк из реестра.
--------------------------------------------------------- 4.14.1 от 16.06.2023 ---------------------------------------------------------
Цитата
o Добавлена возможность работать с файлами на разделах без присвоенной буквы диска. Например: \DEVICE\HARDDISKVOLUME1\EFI\MICROSOFT\BOOT\RECOVERY.EXE Файлы с аналогичным путем автоматически попадают в раздел подозрительных файлов. Доступна вся информация о таких файлах в списке автозапуска, кроме иконки. Доступны все операции с файлом. (Возможно функция не будет работать на устаревших версиях Windows)