Rastgele Yazılar : SGA & PGA
Rastgele Yazılar : Step by Step creating a Physical Standby Database on 11...
Rastgele Yazılar : Oracle Golden Gate Nedir-3
Rastgele Yazılar : GÖRSEL İŞ ZEKASI
Rastgele Yazılar : SQL Performans İyileştirme
Rastgele Yazılar : Veri Ambarı ve Veri Madenciliği Nedir?
Rastgele Yazılar : Database' in DBID ve DB_NAME Değerini Değiştirmek (dbne...
Rastgele Yazılar : Nedir bu Data Warehouse?
Rastgele Yazılar : RAC(Real Application Cluster) Architecture(Mimarisi)
Rastgele Yazılar : Veri Tipleri ve Temel SQL Queryleri
Windows 8'in Tüketici Önizleme sürümü ile beraber gelen Internet Explorer 10, birtakım yeni ve geliştirilmiş özellikler içeriyor. Microsoft ise bu kez tarayıcıda bulunan, hacker'ların saldırılarını etkisiz kılmaya yönelik bellek korumalarından bahsetti. Microsoft'tan Forbes Higman tarafından yazılan ve IE developer blog'da yayınlanan yazı, çok sayıda teknik bilgi içeriyor ancak yine de ilgi çekici. Higman, bellek tabanlı bir açığı kullanabilmek için hacker'ların iki şeye sahip olmalarının gerektiğini söylüyor. Bunlardan bir tanesi, hedef bilgisayarda bir kodun yüklü olması. Higman, bunun yanında bir arabellek taşması açığı (buffer overflow vulnerability) gibi kodu çalıştırmaya yarayacak bir açığın bulunmasının da şart olduğunu söylüyor. Böylelikle saldırgan, kodun "jump to" ("atla") bölümünü çalıştırmak istediği adrese yönlendirecek şekilde değiştiriyor. IE10'daki bellek koruması ise bu tür saldırıları engellemek için tasarlanmış. Blog'da bu tür birkaç korumadan söz ediliyor. Bu savunmalardan bir tanesi ise IE10'un işletim sistemine tarayıcı tarafından yüklenen tüm modüllerin konumunu rastgele olarak karıştırmasını söyleyen ForceASLR adındaki yeni yükleyici seçeneği. Windows 8 ile gelen bu teknik, Windows 7'de de yeni bir güncelleme yoluyla sunuluyor.
(Kaynak: http://www.chip.com.tr)