NX-bit: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
AttoBot (discussione | contributi)
m Bot: Aggiungo il tag <references /> mancante; modifiche estetiche
m Emulazione software: disambiguato wikilink
Riga 13:
Prima che fosse possibile il supporto hardware di questa caratteristica, con molti sistemi operativi si cercò di emularla attraverso il software, come col '''W^X''' o con l''''Exec Shield''', descritti in seguito.
 
Un sistema operativo che emuli l'NX-bit può proteggere le aree di memoria ''[[stack]]'' e ''[[Allocazione dinamica della memoria|heap]]'' dall'esecuzione di codice dannoso, e memoria con codice eseguibile dall'essere sovrascritta. Questo evita l'esecuzione di ''[[exploit]]'' di ''[[buffer overflow]]'', in particolare quelli che scrivono codice e poi lo fanno eseguire, come i ''[[worm]]'' [[SASSER]] e [[Blaster (virus)|Blaster]]. Questi attacchi sono diretti alla memoria che può essere sia scritta che eseguita, come la stack, e falliscono se questa non lo è.
 
== Note ==