En af de underlige ting om Windows-sikkerhed er, at nogle enkle ændringer i, hvordan du kører operativsystemet, kan gøre en verden af ​​forskel med hensyn til malware. For eksempel, hvem ville nogensinde have vidst, at kører 64-bit Windows gør din computer mere sikker? Fortæl dette til enhver såkaldt computer wiz, og de vil grine. Men der er nogle ting, du skal forstå om Windows, der sandsynligvis får dig til at tænke to gange om nogensinde at slå sig ned for en 32-bit version nogensinde igen.

1: Kører er sværere at glide igennem

Nogle gange kræver malware adgang til operativsystemets kernel. For at gøre dette forsøger den at injicere en driver i dit system. Hvis du ikke er bekendt med hvorfor dette skal ske, skal du gå videre og læse om, hvordan bilisterne fungerer. 64-bit versioner af Windows kræver driver underskrift, hvilket betyder, at hver enkelt kodekode i en driver skal certificeres af Microsoft.

Du kan spørge, hvorfor 32-bit versionen ikke kræver en sådan underskrift. Dette skyldes primært, at ældre drivere ikke er underskrevet. 64-bit driverudviklere er opmærksomme på kravene og sørger for, at de digitalt signerer deres ting. Selvfølgelig er en driver, der er skrevet i slutningen af ​​90'erne, ikke til at tegne sig selv magisk. Så hvis du bruger en 64-bit version af Windows, forhindrer du faktisk malware fra at få adgang til kernen i dit operativsystem uden din viden. Men der er også andre grunde til, at 64-bit Windows er mere sikker!

2: ASLR gør det umuligt for malware at injicere ting i andre programmer

Address Space Layout Randomization (ASLR) er en metode til at holde programadresser i hukommelsen uforudsigelig. I 32-bit Windows startede nogle programmer langs de samme hukommelsesadresser, hvilket gør det nemt for malware at bare slippe nogle kode i uopdaget. Mens nogle mennesker kan argumentere for, at de nye versioner af Windows (Vista, 7 og 8) sætter ASLR i praksis i deres 32-bit versioner, undlader de at se, hvor effektivt det er, når du har et 64-bit adressesystem. Jo større plads, jo mere effektivt kan du beskytte programmer.

3: Forebyggelse af databeskyttelse

Sikker, 32-bit og 64-bit versioner af Windows har begge mulighed for at bruge Data Execution Prevention (DEP). Men med et 64-bit operativsystem kan programmer ikke fravælge. Til sammenligning er DEP normalt deaktiveret i 32-bit-systemer, så programmer, der udfører data i deres hukommelsesrum, ikke stoppes fra at gøre det. Mange malware-udviklere udnytter DEP til at sige, tilføj nogle kode i slutningen af ​​et programs hukommelsesplads, som det vil udføre. Dette medfører, at systemet bliver inficeret "ninja style". Hvis du ikke har nogen mulighed for opt-out (i tilfælde af 64-bit Windows), har du ikke dette problem.

4: "WoW64" -laget

Du har sikkert bemærket i din "Windows" -mappe, at der er en ny "System" -undermappe, der hedder "SysWOW64." Dette repræsenterer et nyt lag af programkørsel, der er nødvendigt for at køre i en 64-bit kerne. Selvom den ikke er designet til at beskytte dig, beskytter den uheldigvis fra 32-bit applikationer, der kører i kernel-tilstand. Så vil enhver 32-bit malware, der forsøger at køre i en 64-bit kerne, mislykkes. Dette skyldes også en grund til uforeneligheden af ​​nogle få 32-bit applikationer i 64-bit versioner af Windows. WOW64 står for "Windows på Windows 64." Enhver malware, der genskrives til arbejde i 64-bit kernel-tilstand, kan stadig inficere dig!

Et sidste ord

Mens 64-bit Windows kan lægge lidt ekstra polstring i din rustning mod malware, er det ikke uigennemtrængeligt. Malware vil stadig inficere dig, hvis du ikke har tilstrækkelig ekstra beskyttelse. Disse er kun små sikkerhedsfunktioner, som forhindrer nogle af de værste former for vira, orme og trojanske heste. Hvis malware bruger 32-bit-tilstand, men ikke får adgang til kernen, eksekver kode i slutningen af ​​et programs hukommelsesplads eller indsprøjt kode i et program, vil det stadig inficere dig. Efterlad en kommentar nedenfor, hvis du gerne vil udvide mere om dette!