URL: https://www.overclockers.at/prozessoren/virenschutz_im_athlon_64_integriert_103595/page_1 - zur Vollversion wechseln!
Der Hammer hat scheinbar ein weiteres Feature das scheinbar unter den unzähligen Reviews untergegangen ist. Es nennt sich No-Execution (NX) und hierbei wird die CPU davon abgehalten einen Programmcode auszuführen der eigentlich nicht als Programm gedacht ist also Viren.
Mit diesem Feature kann die CPU anscheinend zwischen Daten und Code unterscheiden.
MS will die Funktion bereits im SP 2 für WinXP einsetzen.
Quelle+more infos
geil!!
aber es heisst trotzdem noch einsetzen! :P
hoffentlich setzen die das gscheid ein und net tcpa-like
mh musst dich wie beim norton 2k4 registrieren bevor du die cpu clockst
Wenn das ganze nicht irgendwann von der TCPA assimiliert wird ist es auf jeden Fall ein absolut geniales Feature.
Wenn das mal nicht TCPA bzw. TCG ist, zumindestens ist ein Weg dorthin, das schmackhaft zu machen.
mich würde interessieren, wie die cpu das erkennt, ob der code jetzt gewollt ist, oder ob sich der eingeschlichen hat.
Zitat von T3XT4mich würde interessieren, wie die cpu das erkennt, ob der code jetzt gewollt ist, oder ob sich der eingeschlichen hat.
warum habe ich nur das "für Rechtschreibfehler wird nicht gehaftet" aus meiner sig entfernt?Zitat von UncleFuckaaber es heisst trotzdem noch einsetzen! :P
Zitat von nfin1temicrosoft signatur
@ T3XT4
ZitatBei einem Buffer-Overflow wird Programmcode in einen Speicherbereich eines Programms geladen, welcher eigentlich für Daten reserviert ist. Durch einen Programmierfehler kann es nun vorkommen, dass ein Programm beim Lesen von Code aus dem Arbeitsspeicher nicht nach dem eigentlichen Codeblock aufhört, sondern auch darüber hinaus liest. Befinden sich nun echte Daten in folgenden Block, wird das Programm üblicherweise nur abstürzen. Befindet sich aber schädlicher Code im Datenblock, so wird dieser nach dem Programmcode eingelesen und wie dieser ausgeführt. Auf diese Art und Weise hat sich beispielsweise der Blaster-Wurm durch einen Fehler im RPC-Stack ganz von alleine weiterverbreitet, sobald man ohne Firewall ans Internet angeschlossen ist.
sehr interessant!
thx
Das gibt's für x86 auch schon lang in diversen BSDs. Linus hat sich geweigert, es in den offiziellen Kernel aufzunehmen, weil er meint, das verschiebt das Problem nur. Womit er auch recht hat. Der non-executable Stack verhindert nämlich nur die ganz primitiven Buffer Overflow Exploits, und die sind ohnehin schon rar geworden. Von sämtlichen Sicherheitslücken, die in den letzten Monaten bekannt geworden sind, kann ich mich an keine erinnern, die ein primitiver Stack Buffer Overflow war.
Der W32.Blaster hätte damit aber verhindert werden können, was ich bisher in manchen Artikeln gelesen hab.
Mich kotzt der Virus ziemlich an. Hab heute bei nem bekannten Internet installiert und trotz Norton Antivirus war der PC innerhalb 1 Minute infiziert.
ich finde norton so und so nicht so gut ...
das einzige was hilft ist der patch
ms kündigt ja überhaupt mit dem sp2 einen großen schritt in punkto sicherheit an
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025