本节将创建并测试自己的ActiveX EXE程序。 示例中将使用这样一个组件,它是一个有效的文件探测器。大约每隔60秒检测指定文件的存在性。如何该文件存在,该组件激发一个事件来调用应用程序,假
ActiveX .Exe .Dll Server的多线程(执行绪=线程) 来源:cww / AKLActiveX .exe .dll Server都可以设定成多线程,但手册上面得大多有看没有懂,尤其是
ActiveX .Exe .Dll Server的多线程(执行绪=线程) 来源:cww / AKL ActiveX .exe .dll Server都可以设定成多线程,但手册上面得大多有看没有
测试环境: 主机192.168.0.1,操作系统Windows XP SP1专业版(由于系统经过自己的优化,删除了很多的功能,所以在测试的时候可能有不正确的地方) 客户机192.168.0
7月14消息,微软本周一发布警告称,攻击者正在利用微软Office软件中的一个严重的ActiveX安全漏洞通过引诱IE用户访问恶意网站来控制用户的PC。 这是微软在不到两个月的时间里宣布
微软上周就一个高危IE漏洞发出了警告,这个存在于Video ActiveX Control中的漏洞可导致远程代码攻击,目前微软还没有就该漏洞发布相关补丁,建议用户关闭IE中对ActiveX控件的支
2009年 7月 8日 ,作为我们最近两篇博客的后续篇,我们想从迈克菲网络安全平台(以前被称为IntruShield)的角度提供关于这个零日漏洞攻击的详细信息。 与传统 ActiveX
昨天微软确认了IE6和IE 7中的一个于ActiveX相关的严重漏洞,尽管目前还没有收到Vista和Windows 7也有感染的案例,但这并不代表Vista和WIndows 7就是100%安全的了
7月8日消息,微软日前提醒广大用户及时更新升级,原因是公司近日发现了一个新的针对IE ActiveX组件的攻击。 据国外媒体报道,微软在一份安全公告中称,目前公司已收到有关漏洞攻击的报告
受影响系统: Autodesk IDrop ActiveX 17.1.51.160 描述: BUGTRAQ ID: 34352 I-drop功能是