КАК СЛЕДИТ СМАРТФОН? Телефон Шпионит За Вами. Слежка через телефон
Sommario:
Esecuzione di codice in modalità remota o RCE è stato uno dei metodi più preferiti dagli hacker per infiltrarsi in una rete / macchine. In parole semplici, l`esecuzione di codice in modalità remota si verifica quando un utente malintenzionato sfrutta un bug nel sistema e introduce un malware. Il malware sfrutterà la vulnerabilità e aiuterà l`attaccante a eseguire codici in remoto. Questo è come passare effettivamente il controllo dell`intero PC a qualcun altro con tutti i privilegi di amministratore.
Esecuzione di codice remoto
È normale che i moderni exploit del browser tentino di trasformare una vulnerabilità di sicurezza della memoria in un metodo di esecuzione arbitrario codice nativo su un dispositivo di destinazione. Questa tecnica è la più preferita in quanto consente agli aggressori di raggiungere i loro mezzi con minore resistenza.
Passi per salvaguardare dall`esecuzione di codice in modalità remota
Microsoft ha combattuto contro il problema delle vulnerabilità dei browser Web definendo un approccio sistematico che mira a eliminare l`intera classe di vulnerabilità. Il primo passo è pensare come un hacker e cercare di dedurre i passaggi che sono stati utilizzati per sfruttare le vulnerabilità. Questo ci dà più controllo e ci aiuterà anche a proteggere l`attacco in un modo migliore. Le classi di vulnerabilità vengono eliminate riducendo la superficie di attacco e rilevando specifici schemi di mitigazione.
Rompere le tecniche e contenere i danni
Come abbiamo spiegato in precedenza per combattere gli attaccanti bisogna pensare come un hacker e cercare di dedurre le sue tecniche. Detto questo è sicuro presumere che non saremo in grado di infrangere tutte le tecniche e il prossimo passo è quello di contenere il danno su un dispositivo una volta che la vulnerabilità è stata sfruttata.
Questa volta le tattiche possono essere indirizzate al superficie di attacco accessibile dal codice in esecuzione nella sandbox del browser di Microsoft Edge. Un Sandbox è un ambiente sicuro in cui le app possono essere testate.
Limita le finestre di opportunità
Ora, questo è un tipo di piano di emergenza considerando che tutti gli altri metodi hanno fallito un bisogno limitare la finestra di opportunità per gli aggressori usando strumenti potenti ed efficienti. È inoltre possibile segnalare l`incidente al Microsoft Security Response Center e utilizzare altre tecnologie, tra cui Windows Defender e SmartScreen, che di solito sono efficaci nel bloccare gli URL dannosi. CIG e ACG insieme si dimostrano estremamente efficaci nella gestione degli exploit. Ciò significa che gli hacker dovrebbero ora escogitare nuovi modi per aggirare il livello di sicurezza fornito da CIG e ACG.
Protezione del codice arbitrario e protezione dell`integrità del codice
Microsoft combatte gli exploit con ACG (Arbitrary Code Guard) e CIG (Code Integrity Guard) che aiutano a combattere il caricamento di codice dannoso in memoria. Microsoft Edge sta già utilizzando tecnologie come ACG e CIG per evitare l`hacking tentativi
Nel caso tu sia uno sviluppatore, ci sono molti modi in cui puoi salvaguardare il tuo codice contro tali exploit. Assicurati che il tuo codice rispetti i limiti dei buffer di dati e assicurati anche che non ti fidi degli utenti quando si tratta di fornire i loro dati. Cerca sempre di assumere lo scenario peggiore e costruisci il programma in modo che possa gestirlo, in altre parole, è sempre meglio essere un programmatore difensivo.
Prevenzione esecuzione dati o funzionalità DEP in Windows 10/8/7
Che cos`è Prevenzione esecuzione dati o DEP? È una nuova funzionalità di sicurezza che aiuta a prevenire danni al PC Windows da virus e altre minacce alla sicurezza.
Abilita, disabilita Prevenzione esecuzione dati solo per Internet Explorer
Scopri come abilitare, disabilitare Prevenzione esecuzione dati per Internet Explorer come a volte DEP può essere la causa di alcuni problemi di sistema e messaggi di errore
Abilita, disabilita Protezione esecuzione programmi Protezione esecuzione programmi in Windows
Scopri come disabilitare Data Execution Prevention o DEP in Windows 10 / 8/7, Vista utilizzando bcdedit.exe. Sebbene sconsigliato, è possibile disabilitare DEP.