Je hebt een klacht over de onderstaande posting:
DEP werd in Windows XP SP2 geïntroduceerd en bestaat uit een set hardware- en softwaretechnologieën die het geheugen op de uitvoering van schadelijke code controleren, en dit proberen te voorkomen. Nee, het kijkt helemaal niet naar schadelijke code.. Het kijkt uberhaubt niet naar code. DEP is een non-executable stack. M.a.w. je kunt alleen data op de stack zetten, eventuele code die je daar in weet te drukken (middels een overflow bijv) kan niet worden uitgevoerd. Dat helpt tegen een klassieke buffer overflow maar niet tegen alle overflows. Met DEP kunnen deze aanvallen worden voorkomen door ze te onderscheppen en een uitzondering te genereren. Je voorkomt de aanval niet. Die kan nog steeds uitgevoerd worden, een klassieke aanval heeft echter geen effect en genereert de uitzondering. Maar, zoals ik al zei, is dat te omzeilen. Het helpt, dat is zeker, maar niet voor alles. Het beste is gewoon om geen overflows in je code te hebben.
Beschrijf je klacht (Optioneel):