這可能是第一次Windows的關鍵功能隻支持AMD處理器,甚至Zdnet上有專業人士建議我們取消購買非AMD係統:
"隨著Windows XP Service Pack 2的發布,幾個Microsoft的官員表示SP2中有一個名為數據執行保護(Data Execution Prevention,簡稱DEP)的關鍵功能可以將病毒和蠕蟲隔絕到一般用做數據保留的內存區域,以防止病毒入侵。而通常被稱為“緩衝區溢出”漏洞經常被一些病毒(衝擊波,震蕩波,紅色代碼等等)利用。SP2的DEP功能可以將病毒經常駐留的內存區域標誌為"不執行"。換句話說,病毒和蠕蟲執行代碼在內存中將無法運行。
不幸的是,除非用戶安裝AMD Athlon 64, Sempron (移動)或者Opteron處理器係統,否則將無法利用這一重要技術。
Intel的筆記本和桌麵係統隻有在2004年底才開始支持DEP功能。因此,我建議所有那些計劃購買Intel桌麵,筆記本或者非Intanium服務器的用戶應該取消或者盡可能推遲購買。相反,用戶應該考慮基於AMD技術的平台,或者等待支持DEP的Intel係統上市..."
無獨有偶,IBM也建議員工暫時不要安裝WinXP SP2,而AMD則高興地發表了新聞稿聲稱他們完全支持XP SP2的最新安全功能。
不可否認,最近病毒和蠕蟲的猖獗引起了人們的普遍關注,安全問題也引起了人們的廣泛重視,問題是,你是否會因為SP2 DEP的安全功能而改變購買(Intel平台)決定,是否會推遲購買計劃又或者改變購買(AMD平台)目標?
難道Intel這次要栽一個大跟頭了嗎?
- from 驅動之家
"隨著Windows XP Service Pack 2的發布,幾個Microsoft的官員表示SP2中有一個名為數據執行保護(Data Execution Prevention,簡稱DEP)的關鍵功能可以將病毒和蠕蟲隔絕到一般用做數據保留的內存區域,以防止病毒入侵。而通常被稱為“緩衝區溢出”漏洞經常被一些病毒(衝擊波,震蕩波,紅色代碼等等)利用。SP2的DEP功能可以將病毒經常駐留的內存區域標誌為"不執行"。換句話說,病毒和蠕蟲執行代碼在內存中將無法運行。
不幸的是,除非用戶安裝AMD Athlon 64, Sempron (移動)或者Opteron處理器係統,否則將無法利用這一重要技術。
Intel的筆記本和桌麵係統隻有在2004年底才開始支持DEP功能。因此,我建議所有那些計劃購買Intel桌麵,筆記本或者非Intanium服務器的用戶應該取消或者盡可能推遲購買。相反,用戶應該考慮基於AMD技術的平台,或者等待支持DEP的Intel係統上市..."
無獨有偶,IBM也建議員工暫時不要安裝WinXP SP2,而AMD則高興地發表了新聞稿聲稱他們完全支持XP SP2的最新安全功能。
不可否認,最近病毒和蠕蟲的猖獗引起了人們的普遍關注,安全問題也引起了人們的廣泛重視,問題是,你是否會因為SP2 DEP的安全功能而改變購買(Intel平台)決定,是否會推遲購買計劃又或者改變購買(AMD平台)目標?
難道Intel這次要栽一個大跟頭了嗎?
- from 驅動之家