Se il pubblico riceve un principio di errore “Aggiungi un sito attendibile” utilizzando regedit, la guida per l’utente di oggi è stata redatta per aiutarti.
Approvato: Fortect
Aggiungi una chiave con il nome di dominio esatto, per l’occasione google. E sul web aggiungi un DWORD chiamato con * e il valore 2 sotto in quale chiave. Questo aggiungerà qualsiasi sito a un elenco di siti attendibili. Altre aree…
parametro
valore
– – – – – – – ( vuoto ) – – – – – – – area – – –
Il mio computer
1 Area Intranet Locale
2 Area siti attendibili
Zona Internet 3.Area riservata / p>
- 13 minuti per una particolare Tenia di successo.
Questo articolo descrive come e su quali aree di sicurezza di Internet Explorer, nonché aree definite e impostazioni di privacy, vengono archiviate e limitate nel registro. È possibile utilizzare Criteri di gruppo o Microsoft Internet Explorer Administration Kit (IEAK) per definire le aree di sicurezza e configurare facilmente le strutture per la privacy.
Versione originale del prodotto: Internet Explorer 9, Internet Explorer 10
Numero di cellulare originale KB: 182569
Impostazioni sulla privacy
In Internet Explorer 6 e versioni successive, sembra che sia stata aggiunta una scheda sulla privacy per fornire ai membri un controllo migliore invece dei cookie. Questa fattura (seleziona “Strumenti” quindi determina “Opzioni Internet”) offre flessibilità bloccando o consentendo i biscotti a seconda del sito Web da cui si avvicinano, invece, al tipo di toast. I tipi di cracker di terze parti includono cracker di Natale essenziali, cookie di terze parti, cookie e snack, che funzionano senza una politica di isolamento compatta. Questo contributo include anche opzioni per gestire effettivamente le domande del sito Web per informazioni sensibili sulla posizione fisica, la possibilità di bloccare i popup e in generale la possibilità di inserire estensioni della barra degli strumenti con InPrivate Browsing abilitato.
L’area Internet ha diverse politiche sulla privacy ed è infatti memorizzata nel registro quando si visita in genere la stessa posizione delle aree di sicurezza di base.
Puoi anche aggiungere un sito Web per incoraggiare anche a bloccare i cookie a seconda del sito Web, indipendentemente dal fatto che si rimandi all’informativa sulla privacy del sito Web. Questi segreti e tecniche del registro del computer sono memorizzati nella seguente sottochiave del registro del computer:
I domini aggiunti come tipo di sito gestito sono elencati in questa importante sottosezione. Questi domini di solito possono contenere uno dei seguenti valori di zona DWORD:
Impostazioni di sicurezza
Per ogni sezione, gli utenti possono controllare come Internet Explorer … gestisce elementi ad alto rischio come controlli ActiveX, download, ecc. Le zone di sicurezza di Internet Explorer sono senza dubbio le zone memorizzate nelle seguenti sottochiavi del PC:
-
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Impostazioni Internet
-
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Impostazioni Internet
- Consigli sui modelli
- Mappa delle zone
- Zone
Se Aree di sicurezza: Usa solo impostazioni motore è attivato in Criteri di gruppo o solo se il valore DWORD “ Security_HKLM_only
” esiste e ha davvero il proprio valore. da 1 La seguente sottochiave del registro di Windows di Windows imposta solo le impostazioni del computer locale, quindi tutti gli utenti hanno le stesse impostazioni di sicurezza con l’aeroporto:
Se il criterio Security_HKLM_only
è abilitato, vengono utilizzati i suggerimenti HKLM di Internet Explorer. Tuttavia, i valori HKCU saranno ancora presenti nell’area delle impostazioni della situazione di sicurezza in Internet Explorer. In Internet Explorer 7, vedi, il seguente messaggio viene visualizzato nella finestra di dialogo Perdita di sicurezza delle Opzioni Internet, indicando in cui l’amministratore di sistema ha il controllo di ciascuna delle nostre impostazioni:
Alcune delle impostazioni vengono elaborate instancabilmente dall’amministratore di sistema.â €Se “Le zone di solito non lo sono Sicurezza: usa solo le impostazioni del computer” non è attivato tramite Criteri di gruppo o Security_HKLM_only
DWORD se il valore gestito non esiste o forse è impostato su 5, le impostazioni del computer sono di seconda mano con Impostazioni utente Internet. Tuttavia, nelle impostazioni Internet vengono visualizzati solo gli ambienti personalizzati. Ad esempio, se il valore DWORD dell’idea non può essere o è impostato a 0, i parametri vengono effettivamente letti con i parametri: HKEY_CURRENT_USER
, contemporaneamente solo … HKEY_CURRENT_USER appare in genere nelle opzioni Internet ... Impostazioni.
Consigli tipici
Il pulsante TemplatePolicies
specifica le impostazioni predefinite della zona del livello di privacy. Questi diplomi sono: basso, ... medio, ... basso, ... metodi e ... alto. È possibile modificare il livello di sicurezza dell'estensione. Tuttavia, non puoi mai aggiungere molti più livelli di sicurezza. Le chiavi, costituite da valori, decidono la configurazione della corrispondente zona di sicurezza. Ogni chiave contiene una stringa di valutazione "descrizione" e la stringa particolare "nome valore visualizzato" che identifica il testo eccezionale che viene visualizzato. Si trova in una sorta di scheda "Sicurezza" per ogni livello di sicurezza.
Mappa della zona
- Domini
- Domini Esc
- Specifiche del protocollo
- Zone
La chiave " Domains
" ha creato i domini e i protocolli che hanno maggiormente modificato il loro comportamento predefinito. Quando viene aggiunto l'URL del sito Internet, la chiave viene aggiunta in modo che diventi la chiave Domains
. I sottodomini vengono visualizzati rispetto alle chiavi dell'intero dominio a cui appartengono, il che aiuterà. Ogni chiave che spiega perché un dominio è selezionato contiene una DWORD, che lavora con il valore del nome del piano interessato. Il valore DWORD può essere specifico e corrisponde al valore numerico utilizzando l'intera area di sicurezza a cui può essere aggiunto l'indirizzo.
La chiave ... EscDomains
è simile alla chiave ... significativa comunemente utilizzata da Internet Explorer Enhanced Security Configuration (IE ESC). IE ESC è stato introdotto in Microsoft Windows Server 2003 ed è applicabile solo ai sistemi effettivamente server.
Approvato: Fortect
Fortect è lo strumento di riparazione PC più popolare ed efficace al mondo. Milioni di persone si affidano a milioni di persone per mantenere i loro sistemi in esecuzione veloci, fluidi e privi di errori. Grazie alla sua semplice interfaccia utente e al potente motore di scansione, Fortect trova e risolve rapidamente un'ampia gamma di problemi di Windows, dall'instabilità del sistema e problemi di sicurezza alla gestione della memoria e ai colli di bottiglia delle prestazioni.
La chiave " ProtocolDefaults
" specifica la posizione sicura predefinita che viene semplicemente utilizzata per un particolare processo (ftp, http, https). Per modificare l'impostazione di bypass, puoi aggiungere il processo all'area di sicurezza scegliendo "Aggiungi siti" nella scheda "Sicurezza" più importante o aggiungere un valore DWORD sotto la chiave "Domini" effettiva. Il nome assegnato al valore DWORD deve corrispondere al metodo e il nome da non menzionare non può contenere due punti (:) o tagli in avanti (/).
Key ... ProtocolDefaults
... contiene anche cifre DWORD che indicano la sicurezza standard. Aree in cui viene utilizzato il processo. Puoi utilizzare i controlli nella parte superiore della scheda Sicurezza per modificare questi valori. Questo atteggiamento è esploso
Accelera ora le prestazioni del tuo computer con questo semplice download.
Lì, aggiungi un significante con il nome di dominio, l'illustrazione di google.com e aggiungi anche un DWORD con un nome importante e 2 associato al valore sotto il quale è la chiave. Questo aggiungerà questo sito all'elenco dei siti visitati.
HKCU Software Microsoft Windows CurrentVersion Impostazioni Internet Zone ID zona ID zona ID zona Intranet locale 5 Web attendibile 2 Internet 3 Siti con restrizioni 4.Nel riquadro destro specifico, fai doppio clic su Flag e preferisci Decimale.Aggiungi i dati sui costi esistenti e altro ancora.
Fare clic su Start → Pannello di controllo → Strumenti di amministrazione → Gestione criteri di gruppo.Espandi l'ambiente naturale: