Je hebt een klacht over de onderstaande posting:
Dit lijkt met name process injection en dll planting/hijacking tegen te gaan: 1. As part of the protected process security model, other non-protected processes aren't able to inject threads or write into the virtual memory of the protected process. 2. Any non-Windows DLLs that get loaded into the protected process must be signed with an appropriate certificate. Bron: https://msdn.microsoft.com/library/windows/desktop/dn313124(v=vs.85).aspx Heeft dit ook nog impact op memory corruption exploits? Er is namelijk nogal waslijst aan opties, dus iets met bomen en bos enzo: https://blogs.technet.microsoft.com/askpfeplat/2017/04/24/windows-10-memory-protection-features/
Beschrijf je klacht (Optioneel):