Supporto No Execute in Linux
Intel e Red Hat rilasciano una patch che permette di sfruttare la tecnologia No Execute, già integrata nei processori Intel, AMD e VIA
di Fabio Boneschi pubblicata il 07 Giugno 2004, alle 10:44 nel canale Sistemi OperativiIntelAMD
Ultima frontiera della lotta contro i virus informatici è l'individuazione di eventuali istruzioni malevole direttamente a livello hardware, la cpu è in grado di rilevare il pericolo ed evita che il virus raggiunga la memoria del sistema; questa tecnologia, che è anche fonte di giudizi molto scettici, prende il nome di "No Execute" ed è stata spinta anche da Microsoft.
Red Hat ed Intel sono passate dalle parole ai fatti ed hanno presentato una patch per utilizzare le funzioni "No Execute" sui processori X86 che le supportano.
Anche Linus Torvalds ha recentemente dichiarato che presto il kernel Linux ufficiale supporterà tali tecnologie, senza ricorrere a patch di terze parti.
Sul fronte Windows va segnalato che Microsoft inserirà del Service Pack 2 gli aggiornamenti di sistema necessari per supportare le funzioni "No Execute".










FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud
Apple sotto indagine in Svizzera: è tutta colpa del chip NFC
Anthropic, Kaplan avverte: entro il 2030 una scelta cruciale sul futuro dell'AI
La versione Global dello Xiaomi Pad 8 Pro è pronta: tanta potenza per conquistare il mercato
Aumento di prezzo in arrivo per la Nintendo Switch 2: è tutta colpa delle memorie
Samsung Galaxy S26 Ultra, nuove conferme sulla scheda tecnica: la ricarica sarà più veloce
Robot aspirapolvere ancora ai prezzi del Black Friday: 7 modelli top, inclusi ECOVACS DEEBOT T80 OMNI e DREAME L40 Ultra AE
Un sacco di dispositivi Ring scontati su Amazon, da 34€ in su: videocitofoni, allarmi e telecamere smart, sicurezza a basso costo
Hisense HS3100 a meno di 100€ su Amazon: soundbar 3.1 con subwoofer wireless da 480W
Tomb Raider Catalyst è il sequel che nessuno si sarebbe mai aspettato dopo quasi 20 anni
Logitech G Yeti GX in offerta su Amazon: microfono RGB per streaming e gaming a 83,69€
Le Sony INZONE H5 scendono a 99€ su Amazon: sono le cuffie wireless gaming con audio 360° e microfono AI
Macbook Air M4 a 899€, Macbook Pro M5 -170€, MacBook Pro M4 a 1.499€: chi vuole un portatile Apple su Amazon risparmia
iPhone 17 su Amazon: tornano le offerte sui modelli più richiesti (anche Pro Max da 512 GB)
Chip occidentali nei missili russi: cause civili contro Intel, AMD e Texas Instruments









34 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoNon dicono nemmeno per chi è sto SP(ovviamente XP)!!!
Chissà maise uscirà!
x aryan
uscirà...intanto ti puoi scaricare la RCmi pare...
... che la prima a passare ai fatti sia stata AMD con l'introduzione di questa tecnologia negli Athlon 64 e sarà attivata con il SP2.Qualcuno può spiegarmi come funziona esattamente?
Bye
NESSUNO
se la possono tenere...
Chi mi garantisce che un domani, una volta diffusa tale tecnologia, non utilizzino la stessa funzione per inibire altri programmi?
Te lo garantisce la tecnologia stessa, per com'e` fatta.
Il bit NX permette di marcare come non eseguibile pagine di memoria.
Lo stack e l'area dati di un processo, ad esempio.
Tutta roba che su architetture meno raffazzonate di X86 esiste da anni o lustri...
Ora: te fai uso abituale di programmi che sfruttano buffer overflow?
Perche` non mi viene in mente nessun'altro caso in cui NX potrebbe essere molesto...
Te lo garantisce la tecnologia stessa, per com'e` fatta.
Il bit NX permette di marcare come non eseguibile pagine di memoria.
No dev'esserci qualcosa in più, è possibile marcare le pagine come "non eseguibili" già dal 386...infatti grsec utilizza proprio questa tecnica per prevenire buffer overflow ecc.
No dev'esserci qualcosa in più, è possibile marcare le pagine come "non eseguibili" già dal 386...infatti grsec utilizza proprio questa tecnica per prevenire buffer overflow ecc.
Ho scoperto con grande sorpresa che non è così...sugli x86 "leggibile" implica "eseguibile", e grsec in effetti doveva fare vere alchimie per prevenire i buffer overflow...
Insomma si è dovuto aspettare il 2004 per una cosa così ovvia
Ho scoperto con grande sorpresa che non è così...sugli x86 "leggibile" implica "eseguibile", e grsec in effetti doveva fare vere alchimie per prevenire i buffer overflow...
Insomma si è dovuto aspettare il 2004 per una cosa così ovvia
e l' "altra metà del cielo " (cioè le macchine basate su cpu intel) dovrà aspettare ancora ...
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".