|
![]() |
#1 |
Banned
|
Очень просто: в DAX, особенно версии 4.0, огульно используется конструкция WinAPI::shellExecute("IEXPLORE.EXE", url). Хотя чего еще можно ожидать от программистов Microsoft?! Не поддержки же конкурентов.
Цитата:
Только вы под Win2000+ попробуйте это сделать
![]() Последний раз редактировалось EVGL; 28.06.2007 в 14:56. |
|
![]() |
#2 |
Участник
|
Цитата:
![]() Во-вторых, в ветку HKCU\Software\Classes\HTTP\shell\open\command какая-нить вредоносная прога может записать что угодно. В-тертьих, "оберегать" пользователя надо не за счет предотвращения запуска программы format, а за счет ограничения прав доступа, в т.ч. запрета запуска определенных программ (либо запуска любых программ, кроме определенных) через групповые политики... PS. Скриншот сделан с моего рабочего компа, а не с какой-нить vmware ![]() |
|
Теги |
url, winapi, безопасность, групповая политика, как правильно |
|
|