Afin de diminuer la surface exposée aux attaques, les protocoles obsolètes ne sont plus pris en charge. Cette fonctionnalité ...

Afin de diminuer la surface exposée aux attaques, les protocoles obsolètes ne sont plus pris en charge. Cette fonctionnalité désactive le protocole MK. Cela se traduit par l'échec des ressources hébergées sur le protocole MK. Certaines applications intermédiaires héritées peuvent utiliser cette interface API, et cette clé de Registre peut être définie pour les autoriser à continuer de l'utiliser.
Afin de diminuer la surface exposée aux attaques, les protocoles obsolètes ne sont plus pris en charge. Cette fonctionnalité désactive le protocole MK. Les ressources hébergées sur le protocole MK échouent. Certaines applications intermédiaires héritées peuvent utiliser cette interface API, et cette clé de Registre peut être définie pour les autoriser à continuer de l'utiliser.