• cpu data segmentlerinin çalıştırılamaz şekilde ayarlanabilmesini sağlayan teknoloji. amd k8 ve intel itanium işlemcileri destekliyor. hackerların data bufferlara kod gömüp çalıştırmalarını engelliyor
  • cpu tarafindan desteklenen ve ozellikle kernel tarafindan belirtilmedikce bir hafiza bolgesinde kod cali$tirilmasini engelleyen teknoloji.

    buffer overrun'lara tumden engel olacagina inaniliyor.

    windows xp service pack 2 ile desteklenmektedir.
  • ks. data execution prevention
    windows xp service pack 2* ile beraber sunulan bir guvenlik(!) ozelligi. eger islemciniz destekliyorsa, windowsun kaka olarak gordugu hafiza alanlarindaki kodlarin calismasini engelleyerek viruslerden korudugunu iddia ediyor.
    calisma yontemi ve islemci mimarisi hakkinda hicbir bilgim olmadigindan yanlis bir sonuca varmis olabilirim ama bana islem gucunu azaltmaktan baska bir ise yaramazmis gibi geliyor. ayrica iseltim sisteminin gorevi programlarin calisacagi ortami hazirlamaktir, hangi kodun calisacagina da biraksinlar kullanici karar versin.
    microsoftun bizim yerimize bilgisayari kullanacak birini gonderecegi gunleri sabirla bekliyoruz.
    bu arada bunalanlar risc tabanli islemcileri, low level programlama dillerinin avantajlarini filan okusunlar
  • (bkz: dep)
  • onemli bir hack teknigi olan buffer overflowun ise yaramaz hale gelmesine neden olacak teknoloji.
    bellek, code ve data olarak segmentlere ayrilmistir. normalde code'da program mantigi, data'da da veri bulunur.
    hacklerken program mantigini data'ya sokar data'yi calistirirsiniz.. ama dep data segment'inden kod calistirmanizi engelliyor.
  • buffer overflowlar sanki durdurulmamis, olsa olsa onlarin bir alt kumesi engellenmis gibi geldi bana. illa overflow edip de, data olan bir yere kod yerlestirip onu cebren ve hile ile calistirmamiz gerekmiyor ki bof yaparken.
  • haftabasinda winamp 5.12'de bulunan remote code execution saglayan 0-day bir acigi basariyla durdurabilmis. hata winamp'in pls dosyasi parse eden kodunda vardi ve, mesela bir iframe tag icerisinden guzelce hazirlanmis bir pls file linkleyerek web uzerinden exploit edilebiliyordu.
    dep'li calismadi, dep'siz calisti. coluk cocuk ac kalmadi ...
  • kodumunun hizmetidir aynı zamanda.*
  • olur da tamamen engelleyip işlevsiz hale getirmek isterseniz eğer:

    control panel>system>advanced>startup and recovery>settings>edit yolu ile açılan text dosyasında "/noexecute=optin" yazan kısmı "/noexecute=alwaysoff" olarak (alwaysoff'un a ve o harfleri büyük harf olacak şekilde) değiştirip dosyayı kaydettikten sonra bilgisayarınızı yeniden başlatabilirsiniz.

    ps: yazar kesinlikle sorumluluk kabul etmemektedir. third party bir muadilini kullanmadan, hadi en azından bir antivirus yazılımı kullanmadan tamamen işlev dışı bırakılması tavsiye edilmez.
  • veri yürütme engellemesi
hesabın var mı? giriş yap