Russian Russian
Моя корзина
Ваша корзина пуста
Товаров в корзине 0 на сумму 0 Руб Перейти в корзину Оформить заказ

Начиная с 15 мая 2025 года, новые заказы на выпуск Professional лицензии сервера удаленных рабочих столов больше не будут включать в себя лицензию Thinstuff TSX Gateway. Вместо этого в нем будет представлен наш новый продукт Thincast RD Gateway Shield с поддержкой двухфакторной аутентификации (2FA), а также эксклюзивным выпуском веб-сервисов удаленных рабочих столов Thincast, который:

Обеспечивает защиту RDP сервера Thinstuff XP/VS по протоколу HTTPS, включая долгожданную двухфакторную аутентификацию (2FA) с помощью мобильного аутентификатора для улучшения контроля доступа. Все существующие лицензии XP/VS Professional (приобретенные до 15 мая) также могут активировать эту функцию сразу после обновления до версии 1.0.970. Для этого требуется Thinstuff XP/VS версии 1.0.970, которая станет доступна для загрузки с 15 мая 2025 года.

 

Опубликовано в Новости Thinstuff s.r.o

Уважаемые клиенты, просим Вас обратить внимание, что в четверг, 15 мая 2025 года сайт thinstuff.com будет отключен на плановое техническое обслуживание и будет недоступен в течение всего дняНа сайте внедряются важные улучшения.

Улучшения в интернет-магазине.

Переработан интерфейс и повышена производительность сайта. Выполнена оптимизация для повышения скорости работы, упрощена навигация, особенно для клиентов с большим объемом лицензий.

Упрощенный процесс обновления

Все обновления теперь имеют отдельный кодовый префикс "UPGRD-", что четко отличает их от реальных лицензий. Обновления остаются независимыми до первого использования, предоставляя вам полный контроль до тех пор, пока они не будут фактически использованы для выполнения обновления.

 

Опубликовано в Новости Thinstuff s.r.o

Еще недавно мы не могли себе представить, что, находясь в любой точке мира мы сможем оставаться на связи. Сегодня этим уже никого не удивить: мы на остаемся связи в дороге, мы можем проверить электронную почту или просматривать камеры системы видеонаблюдения в реальном времени, а кто-то и вовсе дистанционно управляет офисом или умным домом. Но нередко возникают задачи получения быстрого доступа к данным, хранящимся на компьютере, который расположен где-то далеко от вас. Это может быть: бухгалтерские продукты от 1С, системы проектирования или просто документы.

Именно для этих целей еще в 1998 году компанией Microsoft был разработан специальный протокол обмена данными Remote Desktop Protocol (RDP). На сегодняшний день существует несколько программных продуктов, позволяющие обеспечить удаленную работу, но лишь несколько из них могут обеспечить вам качественную и бесперебойную работу в много пользовательском режиме.

Что такое многопользовательский режим?

Если взять такое программное обеспечение как VNC, AnyDesk и другие, то они позволяют подключиться вам в текущий сеанс и взять под управление клавиатуру и мышь и управлять компьютером так, как будто вы сидите непосредственно за ним. Это однопользовательский режим работы, но что, если на вашем компьютере установлено программное обеспечение, которое необходимо использовать сразу несколькими сотрудниками вашей компании? Именно для этого случая и существуют такие решения как Microsoft RDP или Thinstuff. Эти программы позволяют удаленно подключаться к вашему компьютеру (серверу терминалов) сразу нескольким пользователям и выполнять свою работу при этом для каждого пользователя создается свой отдельный уникальный сеанс. Это дает возможность работать всем пользователям одновременно не мешая друг другу при этом используя для этого любое устройство с операционной системой Windows, Linux, MacOS или Android, а это значит, что вы можете использовать даже умный телевизор.

Если есть Microsoft RDP, то для чего Thinstuff?

Во-первых, Thinstuff работает по стандартному протоколу удаленных рабочих столов (RDP), что позволяет вам пользоваться всеми возможностями удаленной работы.  Во-вторых, если в вашей компании уже используется решение от Microsoft, то вы не испытаете проблем при расширении или переходе на решения от Thinstuff. Ну и самое главное это доступность и стоимость продуктов.  На текущий момент Thinstuff XP/VS Terminal Server является самым доступным по цене даже в условиях санкций и самым простым в установке и лицензировании продуктом.

Thinstuff это лучшая альтернатива Microsoft RDP

Thinstuff всегда являлось самым простым в использовании и при этом надежным и стабильным программным продуктом. В отличии от других решений у Thinstuff XP/VS Terminal Server понятная схема лицензирования. Вам достаточно лишь определиться с количеством одновременно подключаемых пользователей и фактическими корпоративными требованиями. Так вы можете приобрести лицензию на 1, 3, 5, 10 или неограниченное число подключений. Если у вас используется всего 1 компьютер с установленной домашней версией Windows, то вы можете использовать версию Lite, что в значительной степени сократит ваши расходы на приобретение лицензий. Если же вы в качестве сервера терминалов будете использовать Windows Server, то вам лучше посмотреть в сторону Standard или Professional версий.

Но самое важное! Thinstuff не имеет платных подписок, требующих ежегодно оплачивать за обновления или продление лицензий. Приобретая лицензию Thinstuff вы ее получаете навсегда!

Доступная альтернатива Microsoft RDP

Thinstuff не просто самый доступный по цене сервер терминалов, он еще позволяет вам в значительной степени экономить на вашей Ай-Ти инфраструктуре. Каким образом? Тут все просто. Для удаленной работы достаточно использовать любое доступное устройство работающее под управлением операционных систем Windows/Linux/iOS/Android. При этом требования к оборудованию минимальные. Даже сейчас вы можете взять свой старенький компьютер, убрать из него жесткий диск, оставить минимум оперативной памяти и оставить простейшую видео карту, записать на флешку любую подходящую операционную систему или WTWare и все. Вам не требуется обновления парка пользовательских компьютеров!

Масштабируемая альтернатива RDP

Программное обеспечение Thinstuff может использоваться в компаниях любого размера от самозанятых до крупных корпораций.

Альтернатива RDP с дополнительной безопасностью

Любой сервер терминалов при работе через Интернет подвержен постоянным хакерским атакам. Правильная настройка удаленного доступа решает проблемы безопасности. Например можно использовать любой VPN сервер, но что делать, если у вас нет специалиста, который мог бы настроить доступ к RDP серверу. Для этого у Thinstuff есть отдельное решение  TSX GateWay.

Все еще не уверены?

Тогда скачайте с нашего сервера бесплатную 14-дневную версию терминального сервера Thinstuff, устанавливайте его на компьютер и тестируйте! А если вам не хватило времени, то вы всегда можете связаться с нашими специалистами и продлить срок действия тестовой лицензии!

Опубликовано в Статьи и материалы

В современном мире, где удалённая работа становится нормой для многих компаний, обеспечение кибербезопасности соединений через Протокол удалённого рабочего стола (RDP) приобретает критическую важность. Пандемия COVID-19 катализировала переход к удалённой работе, что привело к значительному увеличению числа кибератак, направленных на инфраструктуры удалённого доступа. Несмотря на общее осознание рисков, связанных с использованием RDP, многие организации всё ещё испытывают сложности с настройкой адекватной защиты своих систем.

Андрей Толстиков, руководитель направления Информационная безопасность ГК "Форус", подготовил ряд рекомендаций, направленных на укрепление безопасности RDP и защиту корпоративных сетей от потенциальных угроз. Среди ключевых мер – усиление политики паролей, внедрение многофакторной аутентификации, ограничение доступа к портам и регулярное обновление системы патчами безопасности.

Усиление учётных данных пользователя

Слабые или повторно используемые пароли являются одной из наиболее частых уязвимостей, с которыми сталкиваются системы RDP. Такие пароли значительно упрощают задачу злоумышленников, стремящихся получить доступ к корпоративным сетям для распространения вредоносного программного обеспечения. К сожалению, многие компании не придают должного значения управлению паролями, что делает их удалённые подключения уязвимыми для атак методом подбора или использования украденных учётных данных. Это становится основной причиной обращения клиентов к нам за помощью после произошедших инцидентов.

Чтобы противостоять угрозам, связанным со слабыми учётными данными, крайне важно усилить защиту имён пользователей и паролей. Меры включают в себя создание сложных и уникальных паролей, внедрение многофакторной аутентификации и регулярное обновление учётных данных для предотвращения несанкционированного доступа. Строгая политика в отношении паролей значительно повышает уровень безопасности систем RDP, усложняя проведение атак методом подбора и минимизируя риски несанкционированного доступа.

Применение нестандартных правил для именования учётных записей может скрыть важную организационную или личную информацию о сотрудниках, делая имена пользователей менее очевидными для киберпреступников. Это усложняет процесс подбора имён пользователей, адресов электронной почты и паролей, тем самым повышая общую безопасность системы.

Внедрение системы единого входа (Single Sign-On, SSO) значительно упрощает процесс управления учётными записями пользователей в различных системах и приложениях, одновременно укрепляя защиту паролей и обеспечивая возможность использования многофакторной аутентификации. Это не только повышает удобство для пользователей, но и усиливает общую безопасность, минимизируя количество потенциальных точек входа для злоумышленников.

Ограничение доступа к портам

Неограниченный доступ к портам, особенно к порту 3389, который традиционно используется для подключений RDP, значительно увеличивает риск кибератак. Чтобы минимизировать этот риск, крайне важно не разрешать подключения RDP через открытый интернет без строгой политики паролей и многофакторной аутентификации.

Рекомендуется использовать защищённые методы для удалённого доступа и избегать использования открытого интернета для подключений RDP. Злоумышленники могут целенаправленно искать уязвимости в этом порту для проведения атак. Использование VPN обеспечивает создание безопасного туннеля для запросов и блокирует любые попытки подключения, не прошедшие через него, тем самым предотвращая атаки на порт 3389. Также настройка брандмауэра компании для ограничения трафика к порту 3389, за исключением разрешённых IP-адресов, дополнительно усиливает защиту.

Противодействие атакам методом перебора паролей

Атаки методом подбора паролей представляют собой попытки угадать пароль до тех пор, пока не будет найдена правильная комбинация. Успешно получив доступ к серверу, злоумышленники могут отключать защитное программное обеспечение, удалять журналы событий, отключать резервное копирование, загружать вредоносное ПО, переписывать бэкапы, несанкционированно передавать данные или запускать программы для майнинга криптовалюты и вымогательского ПО. Чтобы предотвратить такие атаки, необходимо ограничить количество попыток входа для каждого пользователя и фиксировать как неудачные, так и успешные попытки входа, чтобы отслеживать подозрительную активность.

Обновление и установка патчей

Многие серьёзные уязвимости RDP уже были обнаружены и устранены, однако из-за отсутствия должного внимания к своевременной установке патчей, они продолжают эксплуатироваться злоумышленниками. Регулярное использование последних патчей и обновлений критически важно для защиты от таких уязвимостей. Также рекомендуем использовать сканеры уязвимостей для обнаружения потенциальных слабых мест в инфраструктуре вашей компании. Это позволит вам оперативно реагировать на новые угрозы и предотвращать возможные атаки до того, как они причинят вред.

Управление привилегиями пользователей

Чрезмерные привилегии пользователей могут стать серьёзной угрозой для безопасности системы. Важно провести тщательную оценку необходимости предоставления внешнего доступа к RDP и ограничить доступ удалённых пользователей только к тем данным и ресурсам, которые им действительно необходимы для работы. Разработка и внедрение внутренней документации по политике удалённого доступа и основам кибербезопасности, а также её доведение до сведения всех пользователей, поможет минимизировать риски. Удаление локальных учётных записей администраторов из списка доступа к RDP существенно снижает вероятность успешных атак через удалённый доступ и повышает общую безопасность системы.

Конечная точка доступа – это слабое звено

Контроль за конечными точками доступа является одним из наиболее важных аспектов обеспечения безопасности. Если пользователь подключается к корпоративной инфраструктуре с личного компьютера, на котором может быть установлено небезопасное программное обеспечение, это может аннулировать все предыдущие меры безопасности. Включение многофакторной аутентификации (MFA) добавляет дополнительный уровень защиты, требуя от пользователей подтверждения входа через дополнительный токен безопасности. Кроме того, использование загрузки с внешнего носителя изолированной операционной системы для подключения к корпоративной сети может значительно повысить безопасность удалённого доступа.

Постоянное обучение и повышение осведомлённости

Важным аспектом защиты от киберугроз является постоянное обучение и повышение уровня осведомлённости сотрудников о принципах кибербезопасности и актуальных угрозах. Регулярное проведение тренингов, вебинаров и семинаров по кибербезопасности поможет сотрудникам лучше понимать риски и избегать распространённых ошибок, которые могут привести к компрометации системы. Включение в программу обучения информации о фишинговых атаках, безопасном использовании паролей и методах защиты личных и корпоративных данных сделает вашу команду более подготовленной к противодействию киберугрозам.

В заключении

Протокол удалённого рабочего стола (RDP) остаётся ключевым инструментом для обеспечения удалённого доступа к устройствам в корпоративной сети, но его использование сопряжено с определёнными рисками. Важно не только осознавать эти риски, но и активно действовать для их минимизации, применяя комплексный подход к безопасности. Регулярный контроль и аудит сети, а также применение рекомендованных мер по усилению безопасности помогут защитить вашу сеть от атак через RDP и обеспечить безопасность корпоративных данных.

Опубликовано в Статьи и материалы

Выпущена новая версия сервера удаленных рабочих столов Thinstuff XP/VS Terminal Server 1.0.962. Что нового в этой версии:

  • Добавлена поддержка последней версии Windows 11 24H2 Preview Builds;
  • Улучшен установщик TS RemoteApp для Windows 11 Home Edition.

Скачать последнюю версию продукта вы можете по ссылкам: 

Опубликовано в Новости Thinstuff s.r.o

Доступная новая версия сервера удаленного рабочего стола Thinstuff XP/VS TErminal Server 1.0.954. Что нового в этой версии:

Версия 1.0.954 - 2023, от 11 сентября:


  • БЕЗОПАСНОСТЬ: исправлена ​​проблема безопасности драйвера, которая позволяла произвольное чтение и запись памяти для непривилегированных пользователей. Местные злоумышленники могли создать вредоносные пакеты IRP, чтобы вызвать эту уязвимость.
  • НОВОЕ: добавлена возможность включения перенаправления веб-камеры для Windows версии Home.

Актуальная версия для скачивания:

https://www.thinstuff.com/releases/ThinstuffXPVSServer-latest.zip
https://www.thinstuff.com/releases/ThinstuffXPVSServer-latest-x86.msi
https://www.thinstuff.com/releases/ThinstuffXPVSServer-latest-x64.msi

RDH версия 1.0.954 - RDH что нового:


 

  • БЕЗОПАСНОСТЬ: исправлена ​​проблема безопасности драйвера, которая позволяла произвольное чтение и запись памяти для непривилегированных пользователей. Местные злоумышленники могли создать вредоносные пакеты IRP, чтобы вызвать эту уязвимость.

 https://www.thinstuff.com/releases/ThinstuffRemoteDesktopHost-latest.exe
https://www.thinstuff.com/releases/ThinstuffRemoteDesktopHost-latest-x86.msi
https://www.thinstuff.com/releases/ThinstuffRemoteDesktopHost-latest-x64.msi

Опубликовано в Новости Thinstuff s.r.o

Новая версия содержит сразу два важных исправления. Настоятельно рекомендуем обновить ваш сервер терминалов до последней актуальной версии продукта. Что же в новой версии:

  • ИСПРАВЛЕНИЕ: предотвращены проблемы в системах с включенным режимом совместимости приложений с включенной безопасностью на основе виртуализации (VBS).
  • ИСПРАВЛЕНИЕ: Не пытайтесь выполнить процесс установки в системах с включенным режимом целостности памяти.
Опубликовано в Новости Thinstuff s.r.o

После установки обновлений для Windows 8 / 10 в очень редких случая у пользователя может возникнуть ошибка "Error while initializing hardware keys". Данная ошибка сообщает о возникшей проблеме с Microsoft WMI.

В некоторых случаях может потребоваться переустановка операционной системы Windows, так как на момент написания данного материала нет конкретного решения этой проблемы. Из-за этой ошибки ни одно приложение использующее WMI у вас работать не сможет. Тем не менее не редко помагает и приведенная ниже инструкция.

Чтобы убедиться в том, что это действительно проблема с Windows, можно попробовать Открыть консоль Windows (Пуск - Выполнить) и запустить msinfo32

Скорее всего вы увидите тоже самое сообщение.

Что делать?

  1. Откройте консоль с правами администратора
  2. Остановите сервис командой: net stop winmgmt
  3. Откройте папку C:\ windows\system32\WBEM\
  4. Внутри вы найдете подпапку "Repository"
  5. Переименуйте ее в "Repository-Old"
  6. Выполните команду: winmgmt /resetRepository
  7. Запустите сервис командой: net start winmgmt
  8. Перезапустите компьютер
  9. Запустите msinfo32 и проверьте работает ли он.

Если все заработало, но Thinstuff не смог возобновить свою работу, то просто выполните переустановку терминального сервера Thinstuff.

переустановка может потребоваться и для других приложений использующие Microsoft WMI

 
Опубликовано в Вопросы и ответы

Несмотря на санкционное давление и рост цен мы смогли не только снизить стоимость на всю линейку программного обеспечения Thinstuff, но и зафиксировать ее на предельно низком уровне. Если вам необходимо организовать возможность удаленной работы в офисе из любой точки мира, то сейчас самое удобное время для того, чтобы приобрести сервер удаленных рабочих столов Thinstuff XP/VS Terminal Server.

  • Если в качестве сервера вы планируете использовать настольные версии Windows такие как: Windows XP / 7 / 8 / 10 / 11 в различных модификациях, то вам подойдет версия Lite или Standard
  • Если же в качестве серверной ОС вы планируете использование Windows Server, то ваш выбор Standard или Professional версии. 
  • Если же у вас уже имеются терминальные сервера работающие в ферме, то ваш выбор однозначно Professional редакции.

А если вам необходимо защитить ваш сервер удаленных рабочих столов от попыток взлома и несанкционированного проникновения, то настоятельно рекомендуем воспользоваться решением TSX Gateway.

Опубликовано в Новости Thinstuff s.r.o

Вышло новое сервисное обновление VPN сервиса TSX Gateway (версия 1.0.194).

Выдержка из журнала изменений:

Версия 1.0.194 - 07.05.2022

- ИСПРАВЛЕНИЕ: Исправлена ​​ошибка, из-за которой могли останавливаться соединения через обратные прокси (например, HAProxy).

Версия 1.0.192 - 16.03.2022

- SEC: обновлен OpenSSL 1.1.1k до OpenSSL 1.1.1n.

Версия 1.0.190 - 15.11.2021

- ИСПРАВЛЕНИЕ: Исправлена ​​ошибка, которая могла привести к падению сервера.
- ИСПРАВЛЕНИЕ: Исправлены длительные тайм-ауты.

Версия 1.0.178 - 15.09.2021

- ИСПРАВЛЕНИЕ: Исправлена ​​ошибка повторного использования канала, которая могла привести к падению службы.

Версия 1.0.176 - 24.06.2021

- ИСПРАВЛЕНИЕ: запуск или остановка службы могла привести к взаимоблокировке
Опубликовано в Новости Thinstuff s.r.o
Страница 1 из 6
Для того, чтобы мы могли качественно предоставить Вам услуги, мы используем cookies, которые сохраняются на Вашем компьютере. Нажимая СОГЛАСЕН, Вы подтверждаете то, что Вы проинформированы об использовании cookies на нашем сайте. Отключить cookies Вы можете в настройках своего браузера.
Согласен