Se você gerar uma mensagem de erro “Adicionar um site confiável” gerando o uso de regedit, o guia do usuário de hoje foi escrito para garantir que você o ajude.
Aprovado: Fortect
Adicione uma chave para fazer isso com o nome de domínio exato, por exemplo lookup. E na web adicione um DWORD conhecido como com * e o valor 2 sob essa coisa principal. Isso adicionará qualquer site ao conjunto de sites confiáveis. Outras Áreas …
parâmetro
valor
(espaço) – – – – – – – (espaço – – – – – – – – – –
Meu computador
1 Zona da Intranet Local
2 Zona de sites confiáveis
Zona 3 da Internet.Restricted house / p>
- 13 minutos para uma Tenia bem-sucedida.
Este artigo descreve como e onde as zonas de segurança do Internet Explorer, bem como áreas e zonas específicas e configurações de privacidade, são armazenadas e gerenciadas no registro. Você pode usar a Diretiva de Grupo ou o Microsoft Internet Explorer Administration Kit (IEAK) para entender as zonas de segurança e definir facilmente as configurações de privacidade.
Versão original do produto: Internet Explorer 9, Internet Explorer 10
Número de telefone celular original KB: 182569
Configurações de privacidade
No Internet Explorer meia dúzia e posterior, uma guia de privacidade foi especial para fornecer aos membros um melhor controle sobre bolos. Esta fatura (selecione “Ferramentas” e depois “Opções da Internet”) oferece flexibilidade ao bloquear ou permitir cookies com base no site de onde provêm, por outro lado, o tipo de cookies. Os tipos de crackers de terceiros incluem cookies essenciais, cookies de última parte, cookies e lanches, que nem sempre têm uma política de isolamento compacta. Essa contribuição inclui também opções para gerenciar de fato solicitações de sites para produzir informações de localização física confidenciais, a capacidade de pop-ups em massa e, geralmente, a capacidade de executar extensões de ferramenta alexa com a Navegação InPrivate habilitada.
A zona da Internet tem diferentes políticas de privacidade e é colocada no registro quando você visita o local real como zonas de segurança básica.
É provável que você também adicione um site para encorajar ou bloquear cookies, dependendo do site, independentemente da política de privacidade deste site. Na verdade, essas chaves de registro do computador são armazenadas na seguinte subchave de registro do computador:
Os domínios adicionados como um tipo de site mundial gerenciado são listados nesta importante subseção. Esses nomes de sites geralmente podem conter um dos seguintes valores de zona DWORD:
Configurações de segurança
Para cada seção, os usuários podem controlar como o Internet Explorer … lida com itens de alto risco, como ActiveX opera, downloads, etc. Zonas de segurança do Internet Explorer são locais armazenados nas seguintes subchaves do registro:
-
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings
-
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings
- Recomendações de modelo
- Mapa da zona
- zonas
Se Zonas de segurança: Usar somente configurações do mecanismo estiver habilitado para fazer a Política de Grupo ou apenas se o lucro DWORD “ Security_HKLM_only
” existir e for o proprietário do valor. de 1 A seguinte subchave de laptop ou computador Windows define apenas as configurações locais do computador, e muitos dos usuários têm as mesmas configurações de segurança no aeroporto atualmente:
Se a cobertura de seguro Security_HKLM_only
estiver ativada, as sugestões de HKLM do Internet Explorer serão antigas. No entanto, os valores de HKCU ainda aparecerão na área de configurações da guia Segurança do Internet Explorer. No Internet Explorer 7, a mensagem de adesão é exibida na guia Segurança da caixa de diálogo Opções da Internet, indicando que cada um de nosso administrador de sistema está no controle dos espaços:
Algumas das configurações são feitas por cortesia do administrador do sistema.â €Se a opção “Zonas realmente não são Segurança: usar apenas configurações do computador” não estiver ativada Política de grupo ou Security_HKLM_only
DWORD na instância em que o valor gerenciado não existe ou está apenas definido como 5, as configurações do computador são usadas com o Configurações do usuário da Internet. No entanto, apenas as configurações personalizadas incluem as exibidas nas configurações da Internet. Por exemplo, no caso em que o valor DWORD da ideia não existe é definido como 0, os parâmetros são por meio dos parâmetros: HKEY_CURRENT_USER
, porém mais eficaz … HKEY_CURRENT_USER
aparece nas opções da Internet … Configurações.
Recomendações típicas
O botão TemplatePolicies
define cada configuração de zona de nível de privacidade padrão. Na verdade, esses níveis são: baixo, … médio, … baixo, … médio e conseqüentemente … alto. Você pode alterar o nível de defesa padrão. No entanto, você nunca pode adicionar mais camadas de defesa. As chaves, consistindo em valores, determinam algum tipo de configuração da zona de segurança correspondente. Cada integral contém uma string de avaliação “descrição” e uma linha “nome do valor de exibição” que identifica as palavras específicas que são exibidas. Ele está localizado na guia “Segurança” de cada nível de segurança.
Mapa da zona
- Domínios
- Domínios Esc
- Especificações de protocolo
- zonas
A chave “ Domínios
” contém alguns dos domínios e protocolos que foram adicionados para alterar seu comportamento padrão. Quando o URL do site é adicionado, a chave é adicionada à chave Domínios
específica. Os subdomínios aparecem como etapas iniciais – iniciais em todo o domínio ao qual pertencem. Cada chave que explica por que um domínio é especificado era composta por um DWORD, trabalhando com o valor de todos os nomes do plano afetado. O valor DWORD é certo e corresponde ao valor numérico de uma zona de segurança inteira à qual o domínio foi adicionado.
A chave … EscDomains
é semelhante à chave … freqüentemente usada pela Configuração de Segurança Reforçada do Internet Explorer (IE ESC). O IE ESC foi introduzido no Microsoft Windows Server 2003 e é aplicável apenas a sistemas de servidor da web.
Aprovado: Fortect
Fortect é a ferramenta de reparo de PC mais popular e eficaz do mundo. Milhões de pessoas confiam nele para manter seus sistemas funcionando de forma rápida, suave e livre de erros. Com sua interface de usuário simples e mecanismo de verificação poderoso, o Fortect localiza e corrige rapidamente uma ampla gama de problemas do Windows, desde instabilidade do sistema e problemas de segurança até gerenciamento de memória e gargalos de desempenho.
A chave “ ProtocolDefaults
” especifica o local seguro padrão que é selecionado para um determinado processo (ftp, http, https). Para alterar a configuração de ignorar, você pode adicionar o processo à zona de segurança escolhendo “Adicionar sites” na verificação “Segurança” ou adicionar um valor DWORD na chave “Domínios”. O nome atribuído ao valor DWORD para dinheiro deve corresponder ao método e ao nome e não pode conter dois pontos (:) ou barras (/).
Chave … ProtocolDefaults
… também contém avaliações DWORD indicando segurança padrão. Áreas nas quais o protocolo seria usado. Você pode usar os controles na guia Segurança atual para alterar esses valores. Este caractere está ampliado
Lá, adicione um significante real com o nome de domínio, ilustração google.com, e ganhe um DWORD com um nome importante * e também 2 vinculado ao valor sob aquele ponto vital. Isso adicionará este site à loja de sites visitados.
HKCU Software Microsoft Windows CurrentVersion Internet Settings Zones ID da zona ID da zona ID da zona Intranet local 1 Web confiável 2 Internet 3 Sites restritos 4.Em um painel direito específico, clique duas vezes em Sinalizadores e selecione Decimal.Adicione dados de custo existentes e muito mais.
Clique em Iniciar → Painel de controle → Ferramentas administrativas → Gerenciamento de política de grupo.Expanda a floresta: