Jeśli musisz otrzymać pomysł na błąd „Dodaj zaufaną witrynę” za pomocą regedit, dzisiejszy podręcznik użytkownika został stworzony, aby Ci pomóc.
Zatwierdzono: Fortect
Dodaj do niego klucz z dokładną nazwą domeny, aby ćwiczyć google. A w sieci dodaj DWORD o nazwie * i wartości 2 poniżej większości klucza. Spowoduje to dodanie dowolnej witryny do listy zaufanych witryn. Inne obszary…
parametr
wartość
– – – – – – – na przykład – – – – – – – jak – – –
Mój komputer
1 Strefa lokalnego intranetu
2 Strefa Zaufanych Witryn
Strefa internetowa 3.Obszar zastrzeżony / p>
- 13 minut na każdą udaną Tenię.
W tym artykule opisano, jak i gdzie strefy zabezpieczeń programu Internet Explorer, a także niektóre strefy i ustawienia prywatności są przechowywane i nadzorowane w rejestrze. Za pomocą zasad grupy lub zestawu Microsoft Internet Explorer Administration Kit (IEAK) można pozytywnie zdefiniować strefy bezpieczeństwa i łatwo skonfigurować funkcje ochrony prywatności.
Oryginalna wersja produktu: Internet Explorer 9, Internet Explorer 10
Oryginalny numer telefonu komórkowego KB: 182569
Ustawienia prywatności
W przeglądarce Internet Explorer 6 i nowszych, dodano kartę prywatności, aby zapewnić członkom lepszą kontrolę, znacznie większą niż pliki cookie. Ta faktura (wybierz „Narzędzia”, a następnie określ „Opcje internetowe”) zapewnia elastyczność poprzez blokowanie lub dopuszczanie przekąsek w zależności od strony internetowej, z której wychodzą, z drugiej strony, rodzaj wypieków. Rodzaje krakersów innych firm obejmują niezbędne sole, ciasteczka, ciasteczka i przekąski, które nie mają zwartej polityki izolacji. Wkład ten obejmuje również opcje rzeczywistego zarządzania zapytaniami w witrynie o poufne informacje o lokalizacji fizycznej, możliwość blokowania wyskakujących okienek i ogólnie możliwość obsługi rozszerzeń paska narzędzi z włączonym przeglądaniem InPrivate.
Strefa Internet ma różne polityki prywatności i są przechowywane w rejestrze, gdy odwiedzasz tę samą lokalizację, co podstawowe strefy zabezpieczeń.
Możesz również dodać witrynę, aby zachęcić do alternatywnego blokowania plików cookie w zależności od witryny, niezależnie od polityki prywatności witryny. Te klucze tajne rejestru komputera są przechowywane w następującym podkluczu rejestru komputera:
Domeny dodane jako typ witryny z ograniczeniami są wymienione w tej ważnej podsekcji. Te domeny mogą zwykle zawierać jedną z wartości odczytu stref DWORD:
Ustawienia zabezpieczeń
W każdej sekcji użytkownicy mogą kontrolować sposób, w jaki program Internet Explorer… obsługuje elementy wysokiego ryzyka, takie jak formanty ActiveX, pliki do pobrania itp. Strefy zabezpieczeń programu Internet Explorer są zwykle strefami przechowywanymi w następujących podkluczach rejestru komputera:
-
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Ustawienia internetowe
-
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Ustawienia internetowe
- Zalecenia dotyczące modeli
- Mapa strefy
- Strefy
Jeśli strefy bezpieczeństwa: Użyj tylko ustawień aparatu jest możliwe w zasadach grupy lub tylko wtedy, gdy wartość DWORD „ Security_HKLM_only
” istnieje i ma swoją własną wartość. od 1 Następujący podklucz rejestru Windows ustawia tylko ustawienia komputera lokalnego, a następnie wszyscy użytkownicy mają te same ustawienia bezpieczeństwa na lotnisku:
Jeśli zasada Security_HKLM_only
jest włączona, będą używane sugestie HKLM programu Internet Explorer. Jednak wartości HKCU nadal będą pojawiać się w obszarze ustawień zakładek Zabezpieczenia w Internet Explorerze. W programie Internet Explorer 7 w oknie dialogowym Zabezpieczenia w oknie Opcje internetowe wyświetlany jest następujący komunikat, wskazujący, że administrator systemu kontroluje wszelkie ustawienia:
Niektóre ustawienia są przygotowywane przez administratora systemu.â €Jeśli „Strefy faktycznie nie są Zabezpieczenia: używaj tylko ustawień komputera” nie są objęte zasadami grupy lub Security_HKLM_only
DWORD, jeśli zarządzana wartość nie istnieje, prawdopodobnie jest ustawiona na 5, ustawienia komputera są wykorzystywane z ustawieniami użytkownika internetowego . Jednak w ustawieniach internetowych wyświetlane są tylko niestandardowe otoczenie. W przypadku produktu, jeśli nie ma wartości DWORD pomysłu lub jest ustawiona na 0, parametry są odczytywane z parametrami: HKEY_CURRENT_USER
, oczywiście tylko … pojawia się HKEY_CURRENT_USER
w określonych opcjach internetowych… Ustawienia.
Typowe zalecenia
Przycisk TemplatePolicies
określa domyślne ustawienia strefy poziomu prywatności. Kwoty te to: niska, … średnia, … niska, … standardowa i … wysoka. Możesz zmienić go na domyślny poziom bezpieczeństwa. Jednak nigdy nie można dodać nieco więcej warstw bezpieczeństwa. Klucze składające się z wartości lokalizują konfigurację odpowiedniej strefy bezpieczeństwa. Każdy klucz zawiera ciąg oceny „opis” i godny zaufania ciąg „nazwa wyświetlanej wartości”, który identyfikuje określony wyświetlany tekst. Znajduje się on na niektórych kartach „Zabezpieczenia” dla każdego poziomu zabezpieczeń.
Mapa stref
- Domeny
- Domeny Esc
- Specyfikacje protokołu
- Strefy
Klucz „ Domeny
” obejmuje domeny i protokoły, które zostały dodane w celu zmiany ich domyślnego zachowania. Po dodaniu adresu URL firmy online, klucz jest dodawany jako klucz Domeny
. Subdomeny pojawiają się jako klucze w całej domenie, do której należą i. Każdy klucz wyjaśniający, dlaczego domena została zidentyfikowana, zawiera DWORD, działający z wartością wskazującą na nazwę planu, którego dotyczy problem. Wartość DWORD jest w rzeczywistości konkretna i odpowiada wartości liczbowej całej całej strefy bezpieczeństwa, do której można dodać domenę witryny.
Klucz … EscDomains
jest podobny do … głównej funkcji powszechnie używanej w konfiguracji zwiększonych zabezpieczeń programu Internet Explorer (IE ESC). IE ESC został wprowadzony w systemie Microsoft Windows Server 2003 i ma zastosowanie tylko w przypadku powrotu do systemów serwerowych.
Zatwierdzono: Fortect
Fortect to najpopularniejsze i najskuteczniejsze narzędzie do naprawy komputerów na świecie. Miliony ludzi ufają, że ich systemy działają szybko, płynnie i bez błędów. Dzięki prostemu interfejsowi użytkownika i potężnemu silnikowi skanowania, Fortect szybko znajduje i naprawia szeroki zakres problemów z systemem Windows - od niestabilności systemu i problemów z bezpieczeństwem po zarządzanie pamięcią i wąskie gardła wydajności.
Klucz „ ProtocolDefaults
” określa domyślną bezpieczną lokalizację, która jest używana tylko przez określony proces (ftp, http, https). Aby zmienić ustawienie obejścia, możesz również dodać proces do powiększenia bezpieczeństwa, wybierając “Dodaj witryny” na karcie “Zabezpieczenia” lub dodaj wartość DWORD pod którą widzisz, klucz “Domeny”. Nazwa przypisana do wartości DWORD musi być zgodna z metodą i nazwą oraz nie może zawierać dwukropków (:) ani zmniejszania do przodu (/).
Klucz … ProtocolDefaults
… zawiera również numery DWORD wskazujące standardowe zabezpieczenia. Obszary, w których stosowana jest metoda. Możesz użyć elementów sterujących na karcie Zabezpieczenia, aby zmienić te wartości. Ta postawa jest wysadzana w powietrze
Przyspiesz teraz wydajność swojego komputera dzięki temu prostemu pobieraniu.
Tam dodaj godny zaufania signifier z nazwą domeny, ilustrację google.com, wraz z dodaniem DWORD z ważną nazwą ( puste ) i 2 powiązanymi z wartością pod kluczem. Spowoduje to dodanie tej witryny do zwykle listy odwiedzanych witryn.
HKCU Software Microsoft Windows CurrentVersion Ustawienia internetowe Strefy Identyfikator strefy Identyfikator strefy Identyfikator strefy Lokalny intranet indywidualny Zaufany Web 2 Internet 3 Witryny z ograniczeniami 4.W określonym prawym okienku kliknij dwukrotnie flagi i wybierz dziesiętny.Dodaj istniejące dane o kosztach i nie tylko.
Kliknij Start → Panel sterowania → Narzędzia administracyjne → Zarządzanie zasadami grupy.Rozwiń dżunglę: