Abuse Melding

Je hebt een klacht over de onderstaande posting:

15-09-2010, 12:57 door Bitwiper

Door Redactie: Voor Windows 7 verscheen geen update voor het MPEG4-lek, aangezien vanwege de eerder genoemde extra beveiligingsmaatregelen (*) het uitvoeren van code onwaarschijnlijk is.Ongelofelijk. Laten we vooral eerst wachten tot er een exploit verschijnt zodat het een "critical" wordt, pas waarna Microsoft Marketing het acceptabel vindt om de patch (die waarschijnlijk al op de plank ligt) te verspreiden via automatic updates. HOE ZORGEN WE DAT WINDOWS7 VEILIGER LIJKT DOOR EEN KLEINER AANTAL PATCHES - OVER DE RUGGEN VAN DE GEBRUIKERS. ASLR en DEP zijn symtoombestrijding en, in elk geval in een deel van de gevallen, door creatieve aanvallers te omzeilen zoals we al eerder hebben gezien. Google maar eens naar: bypass dep aslr of aslr spray Voorbeeld, uit https://www.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/windows/browser/apple_quicktime_marshaled_punk.rbThis exploit utilizes a combination of heap spraying and the QuickTimeAuthoring.qtx module to bypass DEP and ...

Beschrijf je klacht (Optioneel):

captcha