| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Dépannage  
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Connaissances Informatiques >> Dépannage >> Support PC >> Content
    Quelles sont les causes des débordements de buffer
    ? Buffers de mémoire sont une cible privilégiée des pirates informatiques . Ils utilisent la vulnérabilité qui crée une zone tampon aux systèmes informatiques de dommages mémoire de débordement et . Divers facteurs provoquent un débordement de buffer. Après avoir déterminé pourquoi un dépassement est dû , tous les utilisateurs d'ordinateurs peuvent prendre certaines mesures pour assurer un pirate informatique ne les rend victimes. Buffer Overflow Définition

    Un tampon est une unité de stockage temporaire dans un ordinateur : une section qui détient la mémoire temporaire jusqu'à ce que la CPU ajuste et l'envoie à l'autre partie de l'ordinateur . Un débordement de tampon est un événement indésirable qu'un programme ou une application crée . Cet événement se produit lorsqu'un programme tente de placer davantage de données dans une mémoire tampon ne peut en contenir . Lorsque les dépassements de mémoire tampon , l'application peut tomber en panne, les données peuvent être endommagés et les virus peuvent être exécutés.
    Mauvaise programmation

    Un débordement de tampon peut se produire à cause d'une mauvaise programmation . Les candidatures doivent code source programmé pour utiliser plusieurs composants d'un ordinateur , y compris la mémoire tampon . Une application sécurisée est censé vérifier débordement sur chaque personnage, et s'abstenir d'accepter davantage de données une fois que le tampon est rempli . Si le programme ne vérifie pas tous les caractères , le programme connaîtra probablement un débordement de buffer. Les anciennes applications avec le code source jour sont très sensibles aux débordements de tampon .
    Code malveillant

    Selon le magazine " Computerworld ", " débordement de la mémoire tampon est devenu l'un des les méthodes préférées d'attaque pour les auteurs de virus et les chevaux de Troie " . Un hacker va rechercher les applications qui ont des tampons non vérifiées . Après avoir trouvé une application préférable , les hackers vont écrire le langage de programmation qui va causer des dommages à l'ordinateur en modifiant les données et la suppression des fichiers . Compromettre les renseignements personnels sont aussi recueillis à partir des ordinateurs à travers le code malveillant.
    Protection

    appliquant les derniers correctifs et des définitions de virus pour les applications de sécurité permettra de protéger les utilisateurs contre les vulnérabilités de type buffer overflow . Balayage fréquemment visité des sites Web avec un programme de sécurité sur Internet qui vise failles de type buffer overflow . Les développeurs d'applications indépendants devraient revoir tout le code qui accepte les requêtes HTTP provenant d'autres utilisateurs. Cela garantit que la mémoire tampon soit bien cochée pour les entrées pertinentes .

    Previous :

    next :
      articles connexes
    ·Comment supprimer et réinstaller TCP /IP dans Windows …
    ·Comment puis-je libérer de l'espace sur un disque loca…
    ·Comment créer des disques de restauration Lenovo 
    ·Comment désactiver Flash Cards Toshiba 
    ·Mises à jour automatiques ne sera pas installé 
    ·Problèmes de PC Portal 
    ·Comment effacer les fichiers récemment consultés sur …
    ·Comment faire pour supprimer les programmes de démonst…
    ·Comment faire pour masquer le YM 
    ·Comment définir une image de fond par défaut pour le …
      articles en vedette
    ·Pourquoi ne prend Explorer.exe 100 pour cent de la CPU 
    ·Comment faire pour convertir un fichier MP3 à ACC + 
    ·Mon eMachine ne démarrera 
    ·Comment supprimer une enveloppe sur Parole 
    ·Programmes de fixer informatiques 
    ·Comment réparer les fichiers et dossiers corrompus 
    ·Comment réparer une fissure dans un Spooler d'impressi…
    ·Comment faire pour activer Windows Mises à jours autom…
    ·Comment accéder à la partition de restauration dans u…
    ·Informations sur le virus cheval de Troie 
    Copyright © Connaissances Informatiques http://fr.wingwit.com