> Tech > 5 DEP (data execution prevention)

5 DEP (data execution prevention)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Conçu pour mettre un terme aux attaques par débordement du buffer, le kernel XP a été recompilé pour SP2 en utilisant le flag No Execute (NX). Ce flag permet à XP de marquer la mémoire comme exécutable ou non exécutable, empêchant des logiciels malveillants comme MSBlaster de s’exécuter dans une

5 DEP (data execution prevention)

mémoire considérée comme non exécutable. Les processeurs 64 bits AMD et le processeur EM64T (Extended Memory 64 Technology) de 64 bits supportent tous deux l’attribut NT

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010