Si alguna persona recibe un mensaje de texto de error “Agregar un sitio confiable” usando regedit, entonces la guía del usuario de hoy fue documentada para ayudarlo.
Aprobado: Fortect
Agregue una clave con el nombre de dominio exacto, para el caso de estudio de google. Y en la web agregue un DWORD nombrado con * y valor 2 bajo el cual, a su vez, clave. Esto agregará cualquier sitio a la lista misma de sitios confiables. Otras áreas …
parámetro
valor
– – – – – – a – – – – – – (espacio) – – –
Mi computadora
1 Zona de intranet local
2 Trusted Sites Zone
Zona de Internet 3. Área restringida / p>
- 13 minutos para este exitosoTenia.
Este artículo describe cómo y dónde se almacenan y supervisan en el registro las zonas de seguridad de Internet Explorer, así como algunas zonas específicas y configuraciones de privacidad. Puede utilizar la Política de grupo o el Kit de administración de Microsoft Internet Explorer (IEAK) que le ayudará a definir las zonas de seguridad y configurar fácilmente los conjuntos de privacidad.
Versión original del producto: Internet Explorer 9, Internet Explorer 10
Número de teléfono móvil original KB: 182569
Configuración de privacidad
En Internet Explorer 6 y versiones posteriores, recientemente se agregó una pestaña de privacidad para brindar a los miembros un mejor control que las cookies. Esta factura (seleccione “Herramientas” y luego tome “Opciones de Internet”) ofrece flexibilidad al bloquear o permitir los bocadillos según el sitio web desde el que se produzcan, por otro lado, el tipo de galletas de fiesta. Los tipos de galletas de terceros incluyen cookies de Internet esenciales, cookies de terceros, cookies y bocadillos, que no pueden tener una política de aislamiento compacta. Esta contribución también incluye opciones para administrar la solicitud del sitio web de información confidencial de ubicación física, la capacidad de bloquear ventanas emergentes y, en general, la capacidad de ejecutar extensiones de barra de herramientas con la navegación InPrivate habilitada.
La zona de Internet tiene diferentes políticas de privacidad y generalmente se almacena en el registro cuando visita su misma ubicación que las Zonas de seguridad básica.
También puede agregar un sitio web para fomentar y bloquear las cookies según el sitio web, independientemente de la política de privacidad del sitio web. Estos conocimientos prácticos sobre el registro informático se almacenan en la siguiente subclave del registro informático:
Los dominios agregados como un tipo de sitio habilitado se enumeran en esta importante subsección. Por lo general, estos dominios pueden contener uno de los próximos valores de zona DWORD:
Configuración de seguridad
Para cada sección, los usuarios pueden controlar cómo Internet Explorer … maneja elementos de alto riesgo como controles ActiveX, descargas, etc. Las zonas de seguridad de Internet Explorer son zonas almacenadas en las siguientes subclaves de registro de Windows de su computadora:
-
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings
-
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings
- Recomendaciones de modelos
- Mapa de zona
- Zonas
Si las Zonas de seguridad: Usar solo la configuración del motor está permitido en la Política de grupo, o solo si el valor DWORD “ Security_HKLM_only
” existe y tiene su propio valor. de 1 La siguiente subclave de computadora de Windows solo establece la configuración de la computadora local y, en consecuencia, todos los usuarios tienen la misma configuración de seguridad en el aeropuerto:
Si la política Security_HKLM_only
está habilitada, se utilizarían las sugerencias de Internet Explorer HKLM. Sin embargo, los valores de HKCU seguirán investigando en el área de configuración de Seguridad en Internet Explorer. En Internet Explorer 7, el siguiente mensaje específico se muestra en la reducción de seguridad del cuadro de diálogo Opciones de Internet, lo que indica la idea de que el administrador del sistema tiene el control de esa configuración:
Algunas de las configuraciones son creadas por el administrador del sistema.â €Si la opción “Zonas no debe ser Seguridad: Usar solo la configuración del equipo” no está equipada con la Política de grupo o Security_HKLM_only
DWORD si el valor administrado no existe o está establecido en 5, se utiliza la Configuración del equipo. con la configuración de usuario de Internet. Sin embargo, solo los módulos personalizados se muestran en la configuración de Internet. Por caso, si el valor DWORD de la idea no está presente o se establece en 0, los parámetros probablemente se lean con los parámetros: HKEY_CURRENT_USER
, en el único … HKEY_CURRENT_USER
aparece en estas opciones de Internet … Configuración.
Recomendaciones típicas
El botón TemplatePolicies
describe la configuración predeterminada de la zona de nivel de privacidad. Estos estados son: bajo, … medio, … bajo, … más pequeño y … alto. Puede cambiar el nivel de seguridad normal. Sin embargo, nunca podrá agregar más y más capas de seguridad. Las claves, formadas por valores, identifican la configuración de la zona de seguridad correspondiente. Cada clave contiene una cadena de evaluación “descripción” y una cadena absoluta “nombre de valor de visualización” que identifica el texto seleccionado que se muestra. Se encuentra en la pestaña “Seguridad” exacta para cada nivel de seguridad.
Mapa de zona
- Dominios
- Dominios Esc
- Especificaciones del protocolo
- Zonas
La clave “ Domains
” lleva los dominios y protocolos que se han incluido para cambiar su comportamiento predeterminado. Cuando se agrega la URL del recurso, se agrega la clave: la clave Domains
. Los subdominios aparecen a pesar de que las claves de todo el dominio al que pertenecen le ayudarán. Cada clave que explica por qué se designa un dominio contiene un DWORD, que trabaja con el valor vinculado al nombre del plan afectado. El valor DWORD es solo específico y corresponde al valor numérico conectado con toda la zona de seguridad a la que se puede agregar la ubicación.
La clave … EscDomains
es similar a la … más importante comúnmente utilizada por la Configuración de seguridad mejorada de Internet Explorer (IE ESC). IE ESC se introdujo en Microsoft Windows Server 2003 y solo se aplica a los sistemas de servidor.
Aprobado: Fortect
Fortect es la herramienta de reparación de PC más popular y eficaz del mundo. Millones de personas confían en él para mantener sus sistemas funcionando de forma rápida, fluida y sin errores. Con su sencilla interfaz de usuario y su potente motor de análisis, Fortect encuentra y soluciona rápidamente una amplia variedad de problemas de Windows, desde la inestabilidad del sistema y los problemas de seguridad hasta la gestión de la memoria y los cuellos de botella en el rendimiento.
La clave “ ProtocolDefaults
” especifica la ubicación segura predeterminada que se utilizó para un proceso en particular (ftp, http, https). Para cambiar la configuración de omisión, puede agregar el proceso al área de seguridad seleccionando “Agregar sitios” en la pestaña “Seguridad”, o agregar un valor DWORD en la clave “Dominios”. El nombre asignado al valor DWORD debe coincidir con el método y el nombre, pero tampoco puede contener dos puntos (:) o segmentos de reenvío (/).
Clave … ProtocolDefaults
… también contiene DWORD los valores que indican seguridad estándar. Áreas en las que se utiliza la dieta. Puede utilizar los controles de la pestaña Seguridad para cambiar estos valores. Esta actitud se amplía
Allí, agregue el último significante con el nombre de dominio, la ilustración de google.com, junto con agregar un DWORD con un nombre importante 7. y 2 ligado al valor bajo el cual desafortunadamente clave. Esto agregará este sitio a la lista actual de sitios visitados.
HKCU Software Microsoft Windows CurrentVersion Internet Settings Zones ID de zona ID de zona ID de zona Intranet local una Web de confianza en particular 2 Internet 3 Sitios restringidos 4.En el panel derecho específico, haga doble clic en Banderas y designe Decimal.Agregue datos de costos existentes y más.
Haga clic en Inicio → Panel de control → Herramientas administrativas → Administración de políticas de grupo.Expande los bosques: