| 
|  | | 2.4, Аноним (4), 20:36, 23/11/2019 [^] [^^] [^^^] [ответить] | +2 +/– |  | Нет, не пронесло. Tigervnc использует libvnc, а libvncserver +  libvncclient = libvnc 
 |  |  | 
 | 
 
 | 1.3, Аноним (3), 20:34, 23/11/2019  [ответить] [﹢﹢﹢] [ · · · ] | –1 +/– |  | Ну что тут сказать, ничего удивительного. Посоветуйте кстати клиент для виртуалок, желательно под spice - мне для qemu. Все, что перепробовал, имеют задержку в пару секунд даже на локалхосте. Раньше вроде remmina использовал, но последнее время это что-то не то. И зачем они все половину гнома с python2 тянут, какие-то красношапковские приколы? 
 |  |  | 
 
|  | | 2.10, хотел спросить (?), 20:55, 23/11/2019 [^] [^^] [^^^] [ответить] | –2 +/– |  | Ставлю обычный TigerVNC и поверх него NoMachine (вместо PHY юзается VNC), штука конечно закрытая, но вариант рабочий. Главное чтобы VNC не торчал голой жопой в инет.
 |  |  | 
 | 2.12, kvaps (ok), 21:37, 23/11/2019 [^] [^^] [^^^] [ответить] | +2 +/– |  |  > клиент для виртуалок, желательно под spice virt-viewer?
 |  |  | 
 |  | | 3.39, Last Accaunt (?), 19:57, 24/11/2019 [^] [^^] [^^^] [ответить] | +/– |  | >> клиент для виртуалок, желательно под spice > virt-viewer?
 Виртуальные машины наружу отдают VNC? Офигенно.
 |  |  | 
 | 
 | 2.13, mikhailnov (ok), 21:40, 23/11/2019 [^] [^^] [^^^] [ответить] | –1 +/– |  |  Вам ехать, или экономить полтора мегабайта на "красношляпновских приколах"? virt-viewer уже посоветовали, определи меня немного. 
 |  |  | 
 | 2.19, Аноним (19), 01:11, 24/11/2019 [^] [^^] [^^^] [ответить] | +1 +/– |  | > Посоветуйте кстати клиент для виртуалок, ssh форвардинг Иксов, virsh
но ест процессор и неудобно
 
 |  |  | 
 | 
 
 | 1.6, Аноним (6), 20:40, 23/11/2019  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | надо ж... tightvnc - всьо? vnc серверов под *nix не осталось вообще, кроме непонятных васян-поделок?
 |  |  | 
 
|  | | 2.9, Аноним (3), 20:51, 23/11/2019 [^] [^^] [^^^] [ответить] | +/– |  | Вся новость про какой-то стрёмный вендософт, подозреваю, что линуксовые клиенты просто не тестировали. 
 |  |  | 
 |  | | 3.15, Аноним (6), 21:52, 23/11/2019 [^] [^^] [^^^] [ответить] | +/– |  | там в основном про серверы. Они, действительно, стремные, потому что в винде нахрен не нужны - там есть rdp, вполне нормально работающий. А вот в линухе как раз нужны - потому что вафлянд все еще уже почти не совсем поддерживает сетевую прозрачность, а эти вашы мамонтовы иксы ненужно-ненужно и уже главный разработчик почти открыто заявляет что ничего разрабатывать не собирается, потому что редбиэм ему платит за саботаж, а не за разработку.
 Не говоря уже о том, что иксы чудовищно неудобны в качестве удаленного терминала (прежде всего из-за неумения сохранять сессию и подключаться к уже имеющейся).
 Эту проблему как-то решал tightvnc, пусть и криво.
 |  |  | 
 |  | |  | | 5.31, Аноним (31), 13:04, 24/11/2019 [^] [^^] [^^^] [ответить] | –2 +/– |  | Через чатики с шарингом экрана. Чатики дают одновременно голос в гарнитуре + экран. Варика два: у кого есть безы и кого нет. У кого нет - решения есть разные. У кого есть - тоска, боль, печаль, депрессия мелкомягких недоделий в сфере средств коммуникаций. 
 Мелкомягкие решения вызывают искренний восторг своим навоз-удобством и глюками. Но если через эти навоз-удобства уж пошарил экран, то работает хорошо и зато имеют возможность слива на досмотр безопасникам (почему и вариант).
 |  |  | 
 | 5.32, пользователь (?), 13:16, 24/11/2019 [^] [^^] [^^^] [ответить] | –1 +/– |  | угу, "помогать", конечно же. Сказал бы уж честно - подглядывать. Для всего остального (помимо "чятиков", которые, действительно, позволяют разделять экран - включая и корпоративный lynx) существует "remote assistance". (в десяточке позапрятана от некорпоративных пользователей, но все еще - существует)
 Но вот незадача, да - не получится сделать это без ведома пользователя.
 |  |  | 
 | 5.40, Илья (??), 23:07, 24/11/2019 [^] [^^] [^^^] [ответить] | +1 +/– |  | Удалённый помощник(msra), а на терминальном сёрвере ещё проше. 
 |  |  | 
 | 5.52, MadAdmin (?), 18:52, 06/04/2020 [^] [^^] [^^^] [ответить] | +/– |  | В windows 10 это уже можно. Читайте список ключей команды mstsc.exe (MicroSoft Terminal Service Client), особенно: /shadow:SeansID    /control    /noConsentPrompt
 
 |  |  | 
 | 
 | 
 | 
 | 2.27, Аноним (31), 11:59, 24/11/2019 [^] [^^] [^^^] [ответить] | +/– |  | > vnc серверов под *nix не осталось вообще, кроме непонятных васян-поделок? Их не было интересных. Всегда все были дырявы в том или другом. Всегда не умели сохранять сессию при отключении.
 Всегда не было нормального удалённого терминала поработать с тонкого клиента. Мигнул вайфай и десктоп весь "сложился", всё заново делай.
 |  |  | 
 | 
 
 
|  | | 2.16, пох. (?), 21:53, 23/11/2019 [^] [^^] [^^^] [ответить] | +4 +/– |  | в смысле, рад что оно сдохло, и "версия только под винду", непонятно кому и зачем вообще нужная? |  |  | 
 | 2.50, zhenya_k (?), 15:59, 27/11/2019 [^] [^^] [^^^] [ответить] | +/– |  | >хотя за TightVNC и её автора на этом фоне рад >>Несмотря на то, что разработчики TightVNC были уведомлены о проблемах ещё в прошлом году, уязвимости так и остаются неисправленными.
 Непонятно, о чём радоваться. Или следует читать как "TurboVNC"?
 |  |  | 
 | 
 
 
 
|  | | 2.20, Fyjy (?), 01:21, 24/11/2019 [^] [^^] [^^^] [ответить] | +1 +/– |  | x11vnc использует LibVNCServer, так что все что относится к либе относится и к нему. 
 |  |  | 
 | 
 
 
|  | | 2.24, пох. (?), 09:44, 24/11/2019 [^] [^^] [^^^] [ответить] | +3 +/– |  | как обычно - если у тебя сеть с kvm'ами торчит голым задом в интернет или по ней могут шариться левые люди - страдать молча. А если она у тебя в защищенном сегменте сети, куда и попасть-то может только несколько человек - то уже не очень страшно, что все замки там только от честных людей.
 |  |  | 
 | 
 
 | 1.21, Аноним (21), 03:07, 24/11/2019  [ответить] [﹢﹢﹢] [ · · · ] | +2 +/– |  | > В открытой библиотеке LibVNC (LibVNCServer и LibVNCClient) ... Все проблемы уже устранены разработчиками, но изменения пока отражены только в master-ветке. А вот и враки. В 0.9.12 устранено все перечисленное, кроме CVE-2019-15681
 |  |  | 
 
|  | | 2.22, Аноним (21), 03:11, 24/11/2019 [^] [^^] [^^^] [ответить] | +2 +/– |  | Плюс не исправлен CVE-2018-20750, возникший из-за неполного исправления CVE-2018-15127. 
 |  |  | 
 |  | | 3.23, Аноним (21), 03:13, 24/11/2019 [^] [^^] [^^^] [ответить] | +2 +/– |  | И таки да, в дистрибутивах все это было исправлено еще в прошлом месяце. 
 |  |  | 
 | 
 | 
 
 
|  | | 2.35, нах. (?), 18:33, 24/11/2019 [^] [^^] [^^^] [ответить] | +1 +/– |  | не так давно была описана прекрасная пачка багов (в днк разработчиков по преимуществу) во всех линуксных rdp-клиентах. Серверами никто не занимался, а то бы в прекрасном xrdp наверняка всплыло бы такое, что пользоваться им расхочется.
 P.S. ну разумеется от рута. Не внутри ж x-сессии его запускать, помилуйте, иксы ведь все равно немодно и пора-за...ть?
 |  |  | 
 | 
 
 | 1.28, Ы (?), 12:21, 24/11/2019  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  я не понял, зачем взламывать внц после аутентификации. нельзя просто открыть браузер и скачать свой зловред? 
 |  |  | 
 
|  | | 2.30, Noname (??), 12:51, 24/11/2019 [^] [^^] [^^^] [ответить] | +/– |  | Внц сервер часто работает из под системной учетной записи, а не пользовательской. 
 |  |  | 
 | 
 
 | 1.34, corvuscor (ok), 17:37, 24/11/2019  [ответить] [﹢﹢﹢] [ · · · ] | –2 +/– |  |  Все это старье типа VNC и RDP пилилось еще во времена диалапов. Давно пора все это похоронить, да вот незадача - все "преемники" типа PipeWire пока еще в зайчаточном состоянии. Как быть? Уж не писать ли велосипед самому?
 
 |  |  | 
 
|  | | 2.36, нах. (?), 18:35, 24/11/2019 [^] [^^] [^^^] [ответить] | +/– |  | пишите, чо - не догоните так хоть согреетесь. Будет еще один ненужный васян-прожект, решившего показать миру, что он умнее авторов vnc и rdp и точно знает как нада. Пользователей у него будет целый один. Сам васян.
 |  |  | 
 |  | | 3.37, corvuscor (ok), 19:42, 24/11/2019 [^] [^^] [^^^] [ответить] | +1 +/– |  |  Забавно, что опеннетовские анонимы на любой вопрос или коммент по сабжу сразу отвечают почесыванием своего чрезмерно раздутого ЧСВ. Готов поспорить, что если бы я написал "вот бы кто запилил" - ты бы первый ответил "запили сам, это опенсорс, детка".
 Опеннет такой опеннет.
 |  |  | 
 |  | | 4.42, Аноним (42), 23:48, 24/11/2019 [^] [^^] [^^^] [ответить] | +2 +/– |  | Забавно, что это заявляет человек, которому vnc и rdp жмут. У реализаций последнего, на минуточку и вынос расчётов на GPU производится и современные кодеки поддерживаются и HiDPI. Как минимум 2 реализации RDP способны пробросить видеосопроцессоры в удаленную сессию и как минимум одна способна грамотно построить доставить реалтаймовое аудио.
 Вот бы кто запилил мне свободную отказоустойчивую удобную надёжную систему доставки приложений до 5000 пользователей, да так, чтобы и процессоры не сильно напрягало и управлялось удобно и поддерживались единые точки входа/выхода и интегрировалось со смарткартами, внешники аутентификаторами и авторизаторами и вебфронтенды имело.
 Пока что опенсорс не запилил.
 |  |  | 
 |  | | 5.51, нах. (?), 21:49, 29/01/2020 [^] [^^] [^^^] [ответить] | +/– |  | > Вот бы кто запилил мне свободную отказоустойчивую удобную надёжную систему доставки приложений > Пока что опенсорс не запилил.
 э... ну... если убрать слово "удобную"... citrix же изначально начинался - как opensource? ;-)
 Ну а когда получилось хотя бы наполовину - быстренько занял собой удобную нишку, а весь впопенсос как-то быстро сошел на нет.
 
 |  |  | 
 | 
 | 
 | 
 | 
 
 | 1.41, аноним3 (?), 23:33, 24/11/2019  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | и все крики ни о чем. потому как все уязвимости эксплуатируются локально на хосте. и в чем фишка так кричать? если есть доступ к хосту физический, то тут никакой дыры не надо. миллион способов  взломать. 
 |  |  | 
 
 | 1.43, Ананимас009 (?), 00:32, 25/11/2019  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | Давно ужу не следил за подобным софтом, если вкратце то так и не придумали опенсорц вариант rdp, просто чтобы работало независимо от других пользователей, включая локального и не схлопывалось при дисконекте. Там кто-то писал про модемы и  vnc, сразу видно не видел в глаза ни то и не другое, ибо на узком канале работать с vnс было невозможно. 
 |  |  | 
 
|  | | 2.44, Аноним (44), 10:26, 25/11/2019 [^] [^^] [^^^] [ответить] | +/– |  | Не использовал rdp, но xpra обеспечивает указанные фичи. Кроме, может быть, совсем узкого канала: не было возможности проверить, разве что на слабом wifi. 
 |  |  | 
 |  | | 3.47, Ананимас009 (?), 18:04, 25/11/2019 [^] [^^] [^^^] [ответить] | +/– |  | > Не использовал rdp, но xpra обеспечивает указанные фичи. Кроме, может быть, совсем > узкого канала: не было возможности проверить, разве что на слабом wifi.
 О, надо попробовать, жаль под фрибсд зависимость от пулсеаудио. Попробую без поддержки звука через гстример пересобрать. 
 |  |  | 
 | 
 | 
 
 | 1.45, PnDx (ok), 10:58, 25/11/2019  [ответить] [﹢﹢﹢] [ · · · ] | +2 +/– |  |  Нечастый случай, когда работа гм… исследователей безопасности приносит пользу широкой аудитории. Давно пора было расшевелить стагнирующее болото vnc. Без CVE там вообще всем пофиг что падает и глючит. Из интересного с прошедшего ZN, советую также посмотреть на Cisco anyConnect. Пара CVE от китайской бригады с рейтингом ≈10/10. До сих пор не закрытых. И это не pwn какой-нибудь. Вендор получает все подробности оочень заблаговременно.
 |  |  | 
 
 | 1.46, Аноним (46), 14:16, 25/11/2019  [ответить] [﹢﹢﹢] [ · · · ] | +1 +/– |  | Отсутсвие шифрования трафика икороткие пароли они уязвимостью не считают? 
 |  |  | 
 
|  | |  | | 3.49, OpenEcho (?), 23:44, 25/11/2019 [^] [^^] [^^^] [ответить] | +/– |  | А если серьезно, то гнать VNC через интернет можно только через SSH тунель (cygwin в помощь на старых виндах), т.к. защиты от брутфорса в vnc и не пахнет 
 |  |  | 
 | 
 | 
 
 | 1.53, Аноним (53), 21:52, 17/05/2020  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | Обнаружил недавно странное поведение сервера x11vnc. Запускаю сервер:
 /usr/bin/x11vnc -defer 100 -no6 -noipv6 -autoport 10000
 Смотрю открытые порты:
netstat -lntup
 tcp        0      0 0.0.0.0:10000           0.0.0.0:*               LISTEN      19540/x11vnc
 tcp6       0      0 :::5900                 :::*                    LISTEN      19540/x11vnc
 Т.е. x11vnc внимательно слушает запрещённый порт.
 Это не дырищща? А ?
 |  |  | 
 
 
 |