|
||||||||||||||||||||||||
|
Открытие заблокированных вложенных
файлов в Outlook Вопрос информационной безопасности стоит в настоящее время как никогда остро. Особенно эта проблема актуальна для продуктов компании Microsoft - будучи самыми распространенными на рынке, они в наибольшей степени подвержены различного рода атакам и взломам, как со стороны хакеров, так и вир усов. Таким образом становится неудивительным тот факт, что "Майкрософт" в последних редакциях своего приложения Outlook заблокировала возможность работы с "приаттаченными" файлами, пришедшими по электронной почте. Решившись на такой довольно отчаянный шаг и следуя вроде бы благим целям, Microsoft в результате добавила лишней мороки своим пользователям и особенно системным администраторам, на плечи которых зачастую и ложится задача извлечения из недр Outlook'а пришедших по почте вложенных данных. Позволю себе некоторое отступление. Во-первых, многие читатели могут возразить, что, мол, в программе есть опция включения\отключения возможности открытия вложения. Согласен, есть. Но только в Outlook Express, который идет в составе операционной системы Windows, в отдельном же приложении Outlook из пакета Microsoft Office такой опции нет. Во-вторых, практически все альтернативные почтовые клиенты все-таки предоставляют пользователю возможность настройки блокировки вложенных файлов. Вот список расширений файлов, которые Outlook считает потенциально опасными и заблокирует во что бы то ни стало: .ade, .adp, .app, .asp, .bas, .bat, .cer, .chm, .cmd, .com, .cpl, .crt, .csh, .exe, .fxp, .hlp, .hta, .inf, .ins, .isp, .its, .js, .jse, .ksh, .lnk, .mad, .maf, .mag, .mam, .maq, .mar, .mas, .mat, .mau, .mav, .maw, .mda, .mdb, .mde, .mdt, .mdw, .mdz, .msc, .msi, .msp, .mst, .ops, .pcd, .pif, .prf, .prg, .pst, .reg, .scf, .scr, .sct, .shb, .shs, .tmp, .url, .vb, .vbe, .vbs, .vsmacros, .vss, .vst, .vsw, .ws, .wsc, .wsf, .wsh. Впечатляет? Для того, чтобы внести некоторые коррективы и все-таки смягчить столь суровый характер Outlook'а, нам придется провести вмешательство в недра реестра операционной системы с помощью хирургического инструмента regedit.exe. Итак, берем скальпель, зажим, хирургическую иглу и проделываем следующие шаги. 1. Открываем редактор реестра (Пуск -> Выполнить -> regedit.exe).
Для удобства работы рекомендуется "раскрыть" окно редактора
на весь экран. Андрей Крупин, :: Комментарии ::
|
Моя кнопочка:Если вам понравился мой сайт, я буду вам признателен, если вы разместите мою кнопочку на своем сайте.
|
||||||||||||||||||||||
|