? Speicher Puffer sind ein beliebtes Ziel von Hackern. Sie nutzen die Schwachstelle , dass ein Pufferüberlauf Speicher und Schäden Computersystemen erstellt . Verschiedene Faktoren verursachen einen Pufferüberlauf . Nach Identifizierung warum ein Überlauf verursacht wird, können alle Computer-Nutzer bestimmte Schritte , um sicherzustellen, ein Computer-Hacker macht sie nicht zu Opfern . Buffer Overflow Definition
Ein Puffer ist ein temporärer Speicherplatz Einheit in einem Computer : ein Abschnitt, der Speicher hält vorübergehend , bis die CPU passt es und sendet es an einen anderen Teil des Computers. Ein Pufferüberlauf ist ein unerwünschtes Ereignis , dass ein Programm oder eine Anwendung erstellt . Dieses Ereignis tritt auf, wenn ein Programm versucht, mehr Daten in einen Puffer als es halten kann platzieren. Wenn der Puffer überläuft , kann die Anwendung abstürzen , können die Daten beschädigt werden und Viren ausgeführt werden können.
Schlechte Programmierung
Ein Pufferüberlauf kann auftreten, aufgrund der schlechten Programmierung . Anträge müssen Quellcode programmiert mehrere Komponenten eines Computers , einschließlich der Pufferspeicher zu verwenden. Eine sichere Anwendung soll für Überlauf auf jedes Zeichen zu überprüfen, und nicht zu akzeptieren, mehr Daten , wenn der Puffer voll ist . Wenn das Programm nicht überprüft, jedes Zeichen , dann wird das Programm wahrscheinlich erleben einen Pufferüberlauf . Ältere Anwendungen mit veralteten Quellcode sind sehr anfällig für Buffer Overflows .
Malicious -Code
Laut " Computerworld "-Magazin, " Pufferüberlauf hat sich zu einem die bevorzugten Angriffsmethoden für Autoren von Viren und Trojanern . " Ein Hacker wird für Anwendungen, die ungeprüfte Puffer haben suchen. Auf der Suche nach einem bevorzugten Anwendung wird die Hacker schreiben Programmiersprache, die Schäden am Computer , indem Daten und Entfernen von Dateien verursachen . Preisgabe personenbezogener Informationen werden auch von den Computern durch die Schadcode versammelt.
Schutz
Anwenden der neuesten Patches und Virendefinitionen zu Sicherheitsanwendungen werden die Nutzer von Pufferüberlauf-Schwachstellen ausnutzt schützen . Scan häufigsten besuchten Websites mit einem Internet- Security-Programm, Pufferüberlauf Fehler sucht . Unabhängige Anwendungsentwickler sollten alle den Code, der HTTP-Anfragen von anderen Benutzern akzeptiert . Dadurch wird sichergestellt, dass der Puffer ausreichend über alle relevanten Eingaben überprüft.