NX-bit: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
CruccoBot (discussione | contributi)
m robot Aggiungo: es
Riga 11:
Prima che fosse possibile il supporto hardware di questa caratteristica, con molti sistemi operativi si cercò di emularla attraverso il software, come col '''W^X''' o con l''''Exec Shield''', descritti in seguito.
 
Un sistema operativo che emuli l'NX-bit può proteggere le aree di memoria ''[[stack]]'' e ''[[memoria allocata dinamicamente|heap]]'' dall'esecuzione di codice dannoso, e memoria con codice eseguibile dall'essere sovrascritta. Questo evita l'esecuzione di ''[[exploit]]'' di ''[[buffer overflow]]'', in particolare quelli che scrivono codice e poi lo fanno eseguire, come glii ''[[worm]]'' [[SASSER]] e [[Blaster]]. Questi attacchi sono diretti alla memoria che può essere sia scritta che eseguita, come la stack, e falliscono se questa non lo è.
 
<!-- In ampliamento, preferibilmente da rendere visibile al completamento