Connaissances Informatiques >> Logiciel >> Licences de logiciels >> Content
  Derniers articles
  • MSI vs. EXE 
  • Qu'est-ce qu'un contrat de service d…
  • Comment trouver un XP clé de produi…
  • Quels sont les modules de base Livel…
  • Le mot clé de produit Microsoft ne …
  • Comment vérifier un package Windows…
  • Quels sont les contrôles ActiveX no…
  • Outils de gestion de licence 
  • Comment obtenir une licence pour Lim…
  • Comment puis- je savoir si le logici…
  •   Licences de logiciels
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Licences de logiciels

    Quels sont les contrôles ActiveX non signés

    ? ActiveX est un ensemble de règles et de protocoles qui racontent un programme façon de fonctionner . Il contient des informations spécifiques sur la façon dont une application doit agir et comment il devrait réagir aux différentes entrées . Le programmeur qui crée une application qui peut héberger des contrôles ActiveX est normalement installer /embed contrôles ActiveX dans l'application. Lorsque l'application est accessible ou exécutée, l'utilisateur est informé que l' application souhaite exécuter les contrôles ActiveX . L'utilisation de contrôles ActiveX
    contrôles ActiveX

    sont conçus pour permettre une application dans une page web afin de fonctionner correctement dans le navigateur. L' utilisateur est invité à télécharger les "contrôles " pour les logiciels /applications ActiveX, qui sont ensuite enregistrées dans le registre de l' ordinateur. Lorsque le navigateur rencontre une page avec embedded ActiveX, il scanne le " CLASSID " de la page Web pour déterminer si le système a déjà des contrôles ActiveX pour que l'application installée. S'il n'y a pas de contrôles ActiveX pour la page Web actuelle , les contrôles ActiveX sont activés et téléchargés . Tous les contrôles ActiveX restent dans le registre de l' ordinateur, sauf si elles sont enlevées manuellement par l'utilisateur.

    Codes malveillants logiciels ActiveX sont écrits en VBScript et , contrairement à d'autres applications telles que Java, peut être conçu avec une intention malveillante . Quand un utilisateur rencontre une demande ou un code ActiveX et est invité à télécharger le contrôle ActiveX, un programme malveillant comme un cheval de Troie ou un ver virus peut être téléchargé à l'ordinateur avec le contrôle ActiveX. Les contrôles ActiveX sont stockés dans le registre de l'ordinateur, une zone vulnérable de l' ordinateur à partir duquel il est notoirement difficile de supprimer les logiciels antivirus. Logiciels malveillants téléchargés par des contrôles ActiveX non fiables peut être exécuté à partir de la base de registre à l'insu de l'utilisateur.
    Développement de la "Signature"

    Les logiciels malveillants peuvent facilement être téléchargé quand un contrôle ActiveX est activé , Microsoft a développé le " contrôle ActiveX signé . " Les programmeurs sont tenus de signer les contrôles ActiveX et les applications ActiveX avec une signature électronique , qui est utilisé par le navigateur pour confirmer l'origine et de la sécurité de l'application. Si le contrôle ActiveX signé passe protocoles de sécurité et est vérifiée par le navigateur , la commande est automatiquement téléchargé , si le contrôle ActiveX n'est pas signé , l'utilisateur est invité à " activer " ou " désactiver " le contrôle à sa discrétion
    < . br> contrôles ActiveX non signés

    Pas tous les contrôles ActiveX non signés contenir des logiciels malveillants . Toutefois, si le navigateur ne peut pas vérifier les informations d'identification , l'utilisateur a la possibilité de permettre le contrôle à sa propre discrétion . Le navigateur tente d'abord de permettre " la sécurité de l'objet », par la vérification des pouvoirs et de signature électronique et de vérifier les paramètres du contrôle ActiveX afin de s'assurer qu'elles sont stables. L'utilisateur a ensuite la possibilité d' activer ou désactiver les contrôles ActiveX dangereux qui ne passent pas les contrôles de sécurité , si l'utilisateur désactive le contrôle ActiveX , le contrôle n'est pas chargé de paramètres et n'est pas scriptée. Si l'utilisateur remplace la sécurité de l'objet et permet le contrôle ActiveX, le contrôle est activé avec les paramètres qui initialiser tous les scripts. Les contrôles ActiveX non signés sont toujours téléchargés sur le registre lorsqu'elle est acceptée par l'utilisateur, et n'ont pas besoin d'être accepté à nouveau.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment activer DameWare 
  • Quelle est la version Adobe Dreamweaver académique 
  • Comment faire pour activer Microsoft Office Professional 
  • Comment signaler le piratage informatique 
  • Comment faire pour supprimer Microsoft Windows Genuine 
  • Comment demander une clé de produit 
  • Critères pour HP Software Business Partners 
  • Comment puis-je obtenir une clé de produit pour Microsoft Office Trial 
  • Comment désinstaller des programmes non cotées 
  • Comment évaluer les fournisseurs d'ERP 
  • Connaissances Informatiques © http://www.ordinateur.cc