2 giugno 2012 - 12:34 am | 2 commenti

Le schede personali è un'applicazione che permette di progettare le vostre carte. Devi solo seguire quattro semplici passi e avrete la vostra scheda in nessun tempo!
Sarete in grado ...

Leggi l'articolo completo »
Software Free Download

Divertente Tech

How-To

Internet Tips

Recensioni portatili

MS Office Tips

Windows 7

Windows Vista

Pagina iniziale » Scaricare il software libero

Scarica avanzata Mitigation Experience Toolkit di Microsoft

Inserito da Amministratore in data 23 dicembre 2010 - 07:08 3 commenti

La maggiore Mitigation Experience Toolkit (EMET) è progettato per impedire agli hacker di accedere al vostro sistema.

Vulnerabilità del software e gli exploit sono diventati una parte della vita quotidiana. Praticamente ogni prodotto ha a che fare con loro e, di conseguenza, gli utenti si trovano ad affrontare un flusso di aggiornamenti di sicurezza. Per gli utenti che vengono attaccati prima gli aggiornamenti più recenti sono state applicate o che vengono attaccati prima che un aggiornamento è anche disponibile, i risultati possono essere devastanti: malware, perdita di PII, ecc

Tecnologie di mitigazione di sicurezza sono progettate per rendere più difficile per un utente malintenzionato di sfruttare le vulnerabilità in un dato pezzo di software. EMET permette agli utenti di gestire queste tecnologie sul proprio sistema e fornisce una serie di vantaggi esclusivi:

1. Nessun codice sorgente necessario: Fino ad ora, molte delle mitigazioni disponibili (come Data Execution Prevention) hanno richiesto per un'applicazione di essere attivato manualmente e ricompilato. EMET cambia questo, consentendo all'utente di scegliere in applicazioni senza ricompilazione. Ciò è particolarmente utile per la distribuzione di mitigazioni sul software che è stato scritto prima le attenuazioni erano disponibili e quando il codice sorgente non è disponibile.

2 altamente configurabile:. EMET fornisce un più elevato grado di granularità, consentendo attenuanti di essere singolarmente applicata su una base per ogni processo. Non c'è bisogno di permettere un prodotto intero o insieme di applicazioni. Ciò è utile in situazioni in cui un processo non è compatibile con una particolare tecnologia di attenuazione. Quando ciò accade, l'utente può ruotare semplicemente che la mitigazione off per quel processo.

3. Aiuta a indurire le applicazioni legacy: non è raro avere una dipendenza duro vecchio software legacy che non possono essere facilmente riscritto e deve essere eliminate lentamente. Purtroppo, questo può facilmente rappresentare un rischio per la sicurezza come un software legacy è noto per avere vulnerabilità di sicurezza. Mentre la vera soluzione a questo è la migrazione dal software legacy, EMET può aiutare a gestire il rischio, mentre questo è in corso rendendo più difficile agli hacker di sfruttare le vulnerabilità nel software legacy.

4 Facilità d'uso:. La politica di mitigazione a livello di sistema può essere visto e configurato con interfaccia utente grafica di EMET. Non c'è bisogno di individuare e decifrare le chiavi di registro o di eseguire le utilità dipende dalla piattaforma. Con EMET è possibile regolare le impostazioni con un'unica interfaccia coerente indipendentemente dalla piattaforma sottostante.

5. Miglioramento continuo: EMET è uno strumento vivente progettato per essere aggiornato le tecnologie di mitigazione si rendono disponibili nuove. Questo fornisce la possibilità agli utenti di provare e trarre beneficio dal taglio attenuazioni bordo. Il ciclo di rilascio per EMET inoltre non è legato a qualsiasi prodotto. EMET aggiornamenti possono essere fatti in modo dinamico al più presto nuove misure di mitigazione sono pronti

Il toolkit include diverse tecnologie di mitigazione volte a interrompere pseudo tecniche di exploit attuali. Questi pseudo mitigazioni non sono robuste abbastanza per fermare le future tecniche di exploit, ma può aiutare a impedire agli utenti di essere compromessa da molti degli exploit attualmente in uso. Le attenuanti sono inoltre progettati in modo che possano essere facilmente aggiornato come attaccanti iniziare a utilizzare le nuove tecniche di exploit.

Popularity: 1% [ ? ]

3 commenti »

Lascia un commento!

Aggiungi il tuo commento qui sotto, oppure trackback dal tuo sito. Puoi anche iscriverti a questi commenti via RSS.

Sii gentile. Keep it clean. Rimani in argomento. No spam.