Я очень действовал бы осторожно здесь. Dropbox включает расширение жесткого диска другого компьютера.
То расширение хуже, чем флеш-карта в том смысле, что заражения на одном ПК могут добраться на все другие ПК с помощью той доли намного более легко, чем с флеш-картой. Вирусные/троянцы/боты устройства записи (еще) не нацелены на Dropbox, но если они решают, затем у Вас есть виртуальная разблокированная дверь от компании, которой управляют ПК в защищенной сети к небезопасному компьютеру в небезопасной сети. Как, с помощью нормального функционирования, нельзя только пройти ту дверь и посмотреть на другие вещи на компьютере - только объекты в рамках Dropbox видны, и новые объекты могут только быть созданы в той области, но это предполагает, что само приложение Dropbox не может быть поставлено под угрозу.
Далее, Dropbox требует большой безопасности, но что на самом деле доказуемо Вам? Возможно, что кто-то может красться в том окне удаленно от совершенно другого ПК и попытаться поместить зараженные документы и программы на работу ПК.
Существует, очевидно, протокол, который сам Dropbox использует для общения с его клиентами - он шифруется? Действительно ли это неуязвимо для переполнения буфера? Человек в средних нападениях? Сниффинг? Атаки с повторением пакетов? Действительно ли возможно, с помощью стандартного протокола, файлы места внутри или даже вне стандартной области Dropbox? Если протокол имеет переполнение буфера, действительно ли возможно поставить под угрозу его способом для предоставления полного доступа к машине? Сетевые ресурсы на машине?
Я не думаю, что риск очень высок, но нанесенный ущерб может быть значительным, таким образом, это - что-то, что должно быть тщательно продумано.
- Adam
Это - все из памяти, потому что я сделал это приблизительно одно огромное количество раз.
Выполните эти 2 шага сначала
Затем непосредственно открытый файл metabase.xml и изменение значение и сохраняет его в том же месте, Но берет резервное копирование metabase.xml прежде, чем сделать это, Если какая-либо вещь идет не так, как надо, мы можем восстановить файл или восстановить недавний XML-файл, который автоматически сохраняется в папке истории. Путь каталога истории является %systemroot%System32\Inetsrv\History.