Artikel-Archiv iX 5/2011, Seite 108

  • Thumbnail, iX 5/2011, Seite 108

    Nicht durch die Hintertür

    Einsatz von Exploit-Mitigation-Techniken

    Moderne Betriebssysteme bieten prinzipiell verschiedene Möglichkeiten, das Ausnutzen von Sicherheitslücken zu erschweren. Dies trifft auch für Linux zu, doch nicht jede Linux-Distribution setzt diese Maßnahmen tatsächlich um.

    Umfang: ca. 5 redaktionelle Seiten
    BibTeX anzeigen