Supporto No Execute in Linux
Intel e Red Hat rilasciano una patch che permette di sfruttare la tecnologia No Execute, già integrata nei processori Intel, AMD e VIA
di Fabio Boneschi pubblicata il 07 Giugno 2004, alle 10:44 nel canale Sistemi OperativiIntelAMD
Ultima frontiera della lotta contro i virus informatici è l'individuazione di eventuali istruzioni malevole direttamente a livello hardware, la cpu è in grado di rilevare il pericolo ed evita che il virus raggiunga la memoria del sistema; questa tecnologia, che è anche fonte di giudizi molto scettici, prende il nome di "No Execute" ed è stata spinta anche da Microsoft.
Red Hat ed Intel sono passate dalle parole ai fatti ed hanno presentato una patch per utilizzare le funzioni "No Execute" sui processori X86 che le supportano.
Anche Linus Torvalds ha recentemente dichiarato che presto il kernel Linux ufficiale supporterà tali tecnologie, senza ricorrere a patch di terze parti.
Sul fronte Windows va segnalato che Microsoft inserirà del Service Pack 2 gli aggiornamenti di sistema necessari per supportare le funzioni "No Execute".










FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud
Intel prova macchinari 'cinesi' per i chip del futuro? Il caso ACM scuote Washington
Windows 11, problemi con l'aggiornamento KB5072033 e codice errore 0x800f0991
Bitcoin, sono passati 15 anni dalla 'scomparsa' di Satoshi Nakamoto. Un mistero ancora irrisolto
DAZN lancia il Pass Giornata per la Serie A: come si attiva e quanto costa
Street Fighter: Paramount e Capcom pubblicano il primo trailer ufficiale del nuovo film
Corsa finale all'ultimo sconto: Amazon promette un weekend con sconti eccezionali un po' su tutto, ecco quelli che abbiamo trovato
Per Tom Cruise niente film nello spazio: non vuole avvicinarsi a Trump e Musk
Invincible VS, dopo fumetti e serie TV arriva il picchiaduro con la giusta dose di sangue
Il robot umanoide che voleva fare il maggiordomo andrà in fabbrica
Galaxy Tab S10 Lite a 299€ su Amazon: tablet Samsung elegante con S Pen e Android 15 a prezzo bomba
Prezzi in picchiata sull'hardware PC: GPU, CPU e monitor in offerta per l'upgrade
Aspyr ha rinviato Deus Ex Remastered: progetto in revisione dopo i feedback negativi
Amazon Haul, prezzi mini senza precedenti: migliaia di prodotti a meno di 2€









34 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoNon dicono nemmeno per chi è sto SP(ovviamente XP)!!!
Chissà maise uscirà!
x aryan
uscirà...intanto ti puoi scaricare la RCmi pare...
... che la prima a passare ai fatti sia stata AMD con l'introduzione di questa tecnologia negli Athlon 64 e sarà attivata con il SP2.Qualcuno può spiegarmi come funziona esattamente?
Bye
NESSUNO
se la possono tenere...
Chi mi garantisce che un domani, una volta diffusa tale tecnologia, non utilizzino la stessa funzione per inibire altri programmi?
Te lo garantisce la tecnologia stessa, per com'e` fatta.
Il bit NX permette di marcare come non eseguibile pagine di memoria.
Lo stack e l'area dati di un processo, ad esempio.
Tutta roba che su architetture meno raffazzonate di X86 esiste da anni o lustri...
Ora: te fai uso abituale di programmi che sfruttano buffer overflow?
Perche` non mi viene in mente nessun'altro caso in cui NX potrebbe essere molesto...
Te lo garantisce la tecnologia stessa, per com'e` fatta.
Il bit NX permette di marcare come non eseguibile pagine di memoria.
No dev'esserci qualcosa in più, è possibile marcare le pagine come "non eseguibili" già dal 386...infatti grsec utilizza proprio questa tecnica per prevenire buffer overflow ecc.
No dev'esserci qualcosa in più, è possibile marcare le pagine come "non eseguibili" già dal 386...infatti grsec utilizza proprio questa tecnica per prevenire buffer overflow ecc.
Ho scoperto con grande sorpresa che non è così...sugli x86 "leggibile" implica "eseguibile", e grsec in effetti doveva fare vere alchimie per prevenire i buffer overflow...
Insomma si è dovuto aspettare il 2004 per una cosa così ovvia
Ho scoperto con grande sorpresa che non è così...sugli x86 "leggibile" implica "eseguibile", e grsec in effetti doveva fare vere alchimie per prevenire i buffer overflow...
Insomma si è dovuto aspettare il 2004 per una cosa così ovvia
e l' "altra metà del cielo " (cioè le macchine basate su cpu intel) dovrà aspettare ancora ...
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".