“Conocimientos Redes>Redes Internet

¿Qué es el formato de archivo EMF

2015/3/25
? Hay muchos tipos de archivos gráficos de su computadora ejecuta al cargar las imágenes en la pantalla. Un archivo utilizado, un archivo EMF, se utiliza para mostrar imágenes vectoriales y de mapa de bits . También ha tenido su parte justa de la controversia , después de que el tipo de archivo se reveló tener vulnerabilidades. ¿Qué es un archivo EMF ?
Archivo EMF

significa " mejorada de Windows Metafile. " Se trata de un archivo de gráficos que utilizan los sistemas operativos y programas asociados para mostrar las imágenes en el ordenador. El archivo es leído por un interfaz de dispositivo de gráficos Windows , el cual muestra la imagen . Los tipos de imágenes soportados por metarchivos mejorados de Windows incluyen imágenes vectoriales e imágenes de mapa de bits . Aunque la palabra "Windows " está en el nombre del archivo, estos archivos también pueden ser utilizados por los programas de Mac y los sistemas basados ​​en Linux .
Compatibilidad de programas

Una variedad de programas utilizan archivos EMF . En los sistemas basados ​​en Windows, que pueden ser leídos por Microsoft Office, Adobe Illustrator CS5, CorelDRAW Graphics Suite y Corel PaintShop Pro, entre otros. En un Mac , estos archivos pueden ser leídos por Microsoft Office, OpenOffice , Adobe Illustrator CS5, NeoOffice y Juicer File. En un sistema basado en Linux , estos archivos pueden ser leídos por un solo programa : . XnView
vulnerabilidad de seguridad

En 2005 , hubo algunas preocupaciones sobre archivos EMF . Fue entonces cuando algunos hackers encontraron vulnerabilidades de seguridad en este tipo de archivo. La vulnerabilidad fue que el archivo podría ser engañado para ejecutar los datos del archivo como líneas de código. Microsoft se dirigió a la vulnerabilidad al año siguiente.
Controversia

El episodio vulnerabilidad de seguridad vio su cuota de controversia. Algunos bloggers y hackers difunden la idea de que el problema de seguridad era en realidad un computing " puerta trasera" que Microsoft integrado en el archivo para que la empresa secreto de acceso a un sistema. Los rumores decían que esta puerta trasera podría ser utilizada con fines sospechosos. Sin embargo , Microsoft empleado Mark Russinovich pasó sus propias pruebas sobre la vulnerabilidad de la seguridad y desafió a la idea de que la vulnerabilidad era un premeditado puerta trasera en un sistema informático.

Redes Internet
Cómo configurar una dirección de correo
Cómo proteger un servidor SSH para Windows
Características
Cómo deshabilitar un Internet en el hogar Red
Cómo averiguar velocidades de carga
Cómo crear subdominios en WordPress MU
Cómo acceder a la configuración del router SMC
¿Cómo puedo implementar un sitio Web en IIS
Conocimientos Informáticos © http://www.ordenador.online