10 de outubro de 2012 - 15:59 | 6 Comentários

Mozilla lançou uma nova versão do seu Firefox 16,0 popular web browser. A seguir, algumas características importantes novos ou correções no Firefox versão 16.0:

- Firefox no Mac OS X agora tem suporte VoiceOver preliminar ...

Leia a história completa »
Download do software livre

Tecnologia engraçado

How-To

Dicas de Internet

Comentários Laptop

MS Office Dicas

Windows 7

Windows Vista

Início » Download de Software Livre

Baixe Enhanced Mitigation Experience Toolkit da Microsoft

Enviado por administrador em 23 de dezembro de 2010 - 07:08 3 Comentários

O Enhanced Mitigation Experience Toolkit (EMET) é projetado para ajudar a impedir que hackers tenham acesso ao seu sistema.

Vulnerabilidades e exploração de software tornaram-se uma parte da vida quotidiana. Praticamente todo produto tem que lidar com eles e, conseqüentemente, os utilizadores são confrontados com um fluxo de atualizações de segurança. Para os usuários que são atacadas antes das últimas atualizações foram aplicadas ou que são atacados antes que uma atualização está mesmo disponível, os resultados podem ser devastadores: perda, malware de IPI, etc

As tecnologias de segurança de mitigação são projetados para tornar mais difícil para um atacante para explorar vulnerabilidades em um determinado pedaço de software. EMET permite aos usuários gerenciar essas tecnologias em seu sistema e fornece vários benefícios exclusivos:

. 1 Código Nenhuma fonte necessária: Até agora, várias das atenuações disponíveis (como Data Execution Prevention) têm exigido de um aplicativo para ser manualmente optado e recompilar. EMET muda isso permitindo que um usuário de optar por aplicações sem recompilação. Isto é especialmente útil para a implantação de mitigações sobre o software que foi escrito antes das atenuações estavam disponíveis e quando o código fonte não está disponível.

2 Altamente configurável:. EMET proporciona um maior grau de granularidade, permitindo que as atenuações de ser individualmente aplicado em uma base por processo. Não há necessidade de ativar um produto inteiro ou conjunto de aplicativos. Isso é útil em situações em que o processo não é compatível com uma tecnologia de atenuação em particular. Quando isso acontece, o usuário pode simplesmente ligar que a mitigação off para esse processo.

. 3 Ajuda a aplicações legadas endurecer: Não é incomum ter uma dependência difícil de software antigo legado que não pode ser facilmente reescrito e precisa ser eliminado lentamente. Infelizmente, isso pode facilmente representar um risco de segurança como software legado é notório por ter vulnerabilidades de segurança. Enquanto a solução real para esse está migrando do software legado, EMET pode ajudar a gerir o risco, enquanto isso está ocorrendo, tornando mais difícil para hackers para explorar vulnerabilidades no software legado.

4 Facilidade de uso:. A política de reduções a nível de sistema pode ser visto e configurado com a interface de usuário gráfica EMET. Não há necessidade de localizar-se e chaves de registro decifrar ou executar utilitários dependentes da plataforma. Com EMET você pode ajustar a configuração com uma única interface consistente, independentemente da plataforma subjacente.

. 5 melhoria contínua: é uma ferramenta EMET vivendo projetado para ser atualizado conforme novas tecnologias de mitigação tornarem disponíveis. Isso fornece uma oportunidade para os usuários a experimentar e beneficiar de reduções de corte de ponta. O ciclo de lançamento para o EMET também não está vinculado a nenhum produto. EMET actualizações podem ser feitas dinamicamente, logo que as atenuações novos estão prontos

O kit de ferramentas inclui várias tecnologias de mitigação pseudo destinadas a interromper técnicas de exploração atuais. Estes pseudo atenuações não são robustos o suficiente para parar de técnicas de exploração do futuro, mas pode ajudar a evitar que os usuários sejam comprometidas por muitas das façanhas atualmente em uso. As reduções também são projetados de modo que possam ser facilmente atualizado como atacantes começar a usar técnicas de explorar novas.

3 Comentários »

Deixe um comentário!

Adicione seu comentário abaixo, ou trackback a partir do seu próprio site. Você pode também assinar esses comentários via RSS.

Seja agradável. Mantenha-o limpo. Permaneça no tópico. Nenhum spam.