Блокирование активного содержимого

Блокирование активного содержимого

Веб-страницы могут содержать не только тексты и рисунки, но и специальные программные модули, расширяющие возможности веб-страниц и позволяющие сделать их интерактивными. Однако в то же время этими средствами могут воспользоваться злоумышленники для получения доступа к вашему компьютеру.

На некоторых сайтах загрузка активных элементов происходит автоматически, и в целях безопасности Internet Explorer блокирует этот процесс, сообщая об этом пользователю на информационной панели. Щелкнув кнопкой мыши на таком сообщении, вы получите список доступных действий для заблокированных объектов, среди которых будет команда, разрешающая загрузку активных элементов. Перед установкой загружаемых элементов вам может понадобиться подтвердить действия в окне UAC. Кроме того, вы увидите предупреждение системы безопасности Internet Explorer (рис. 3.29).

Рис. 3.29. Пример предупреждения перед загрузкой активного элемента

Загружаемые элементы обязательно должны иметь цифровую подпись, но ее наличие не гарантирует безопасности устанавливаемой программы. Подтверждайте установку активного элемента лишь в том случае, если он создан известной компанией, которая зарекомендовала себя как разработчик качественных программных продуктов.

Данный текст является ознакомительным фрагментом.



Поделитесь на страничке

Похожие главы из других книг:

14.2.3. Блокирование BSD: flock()

Из книги автора

14.2.3. Блокирование BSD: flock() 4.2 BSD представило свой собственный механизм блокировки, flock()[155]. Функция объявлена следующим образом:#include <sys/file.h> /* Обычный */int flock(int fd, int operation);Дескриптор fd представляет открытый файл. Имеются следующие операции:LOCK_SH  Создает совместную


Блокирование файлов

Из книги автора

Блокирование файлов В системах, допускающих одновременное выполнение нескольких процессов, особую актуальность приобретает проблема координации и синхронизации доступа к разделяемым (совместно используемым) объектам, например файлам.В Windows имеется возможность


13.3. Блокирование файлов

Из книги автора

13.3. Блокирование файлов Хотя доступ к одному и тому же файлу со стороны нескольких процессов — вполне обычное явление, делать это следует осторожно. Многие файлы содержат сложные структуры данных, и обновление этих структур создает те же условия состязаний, что и в


11. Блокирование Tor и как с ним бороться

Из книги автора

11. Блокирование Tor и как с ним бороться Система Tor позволяет скрывать от провайдера конечные (целевые) адреса, тем самым прорывая возможную блокаду доступа к заблокированным им сетевым ресурсам. Также система Tor скрывает от целевых ресурсов адрес отправителя, тем самым


Блокирование доступа к файлу

Из книги автора

Блокирование доступа к файлу Традиционно архитектура файловой подсистемы UNIX разрешает нескольким процессам одновременный доступ к файлу для чтения и записи. Хотя операции записи и чтения, осуществляемые с помощью системных вызовов read(2) или write(2), являются атомарными, в


9.6.2. Определение наихудшего случая активного фильтра

Из книги автора

9.6.2. Определение наихудшего случая активного фильтра В качестве примера анализа наихудшего случая исследуем частотную характеристику активного фильтра, изображённого на рис. 9.32. Выясним, какими будут наихудшие случаи в направлениях снизу вверх (Hi) и сверху вниз (Lo). Вслед


9.8. Блокирование файлов

Из книги автора

9.8. Блокирование файлов Стандарт Posix.1 гарантирует, что если функция open вызывается с флагами O_CREAT (создать файл, если он еще не существует) и O_EXCL (исключающее открытие), функция возвращает ошибку, если файл уже существует. Более того, проверка существования файла и его


9.9. Блокирование в NFS

Из книги автора

9.9. Блокирование в NFS Аббревиатура NFS расшифровывается как Network File System (сетевая файловая система); эта система подробно обсуждается в главе 29 [22]. Блокировка записей fcntl представляет собой расширение NFS, поддерживаемое большинством ее реализаций. Обслуживается эта


10.7. Блокирование файлов

Из книги автора

10.7. Блокирование файлов Вернемся к задаче о порядковом номере из главы 9. Здесь мы напишем новые версии функций my_lock и my_unlосk, использующие именованные семафоры Posix. В листинге 10.10 приведен текст этих функций.Листинг 10.10. Блокирование файла с помощью именованных семафоров


11.6. Блокирование файлов

Из книги автора

11.6. Блокирование файлов С помощью семафоров System V можно реализовать еще одну версию функций my_lock и my_unlock из листинга 10.10. Новый вариант приведен в листинге 11.6.Листинг 11.6. Блокировка файлов с помощью семафоров System V//lock/locksvsem.c1  #include "unpipc.h"2  #define LOCK_PATH "/tmp/svsemlock"3  #define MAX_TRIES


Блокирование объектов

Из книги автора

Блокирование объектов В заключение главы, посвященной редактированию объектов, упомянем о механизме, позволяющем избежать случайного изменения объектов или их свойств. В ArchiCAD есть способ защитить необходимые объекты от редактирования. Для этого следует выделить их и


Блокирование объектов

Из книги автора

Блокирование объектов В заключение главы, посвященной редактированию объектов, упомяну о механизме, позволяющем избежать случайного изменения объектов или их свойств. В ArchiCAD имеется способ заблокировать необходимые объекты от редактирования. Для этого следует


Цензура и блокирование интернета

Из книги автора

Цензура и блокирование интернета http://habrahabr.ru/post/155295/Этапы введения цензуры в интернете 2007–201218 октября 2012 в 19:22.Копирайт: Dura Lex.Глядя на то, как в отдельных областях России блокируется youtube и ubuntu, я не мог не вспомнить, как Кристиан Энгстрём и Рик Фальквинге в брошюре,


Тест на лечение активного заражения

Из книги автора

Тест на лечение активного заражения В тесте принимали участие антивирусные продукты 15 производителей, среди которых Avast!, AVG, AVZ, Avira, BitDefender, Eset, F-Secure, McAfee, Panda Software, Sophos, Symantec, Trend Micro, «ВирусБлокАда», «Доктор Веб», «Лаборатория Касперского».Тест проводился на следующих