Firewall, Pop-up-Blocker, Add-on-Manager, Security-Center
Teil 11: Service Pack 2
- Service Pack 2
- Teil 2: Service Pack 2
- Teil 3: Service Pack 2
- Teil 5: Service Pack 2
- Teil 6: Service Pack 2
- Teil 7: Service Pack 2
- Teil 8: Service Pack 2
- Teil 9: Service Pack 2
- Teil 10: Service Pack 2
- Teil 11: Service Pack 2
- Teil 12: Service Pack 2
Zusammen mit Herstellern von Mikroprozessoren hat Microsoft eine Hardware gesteuerte NX-Einschränkung (No eXecute) implementiert. NX erzwingt in der CPU die Trennung von Anwendungscode und -daten, so dass eine Anwendungs- oder Windows-Komponente daran gehindert wird, Programmcode auszuführen, den ein Wurm oder Virus in einen nur für Daten vorgesehenen Speicherbereich einfügt. Software-Entwickler werden dadurch gezwungen, die Ausführung von Code in Datenseiten zu vermeiden, ohne die Seiten explizit als ausführbar zu markieren. Der Ausführungsschutz nutzt die Prozessor-Hardware, um Speicher mit einem Attribut zu markieren. Dieses zeigt an, dass in diesem Speicherbereich kein Code ausgeführt werden darf. Der Ausführungsschutz arbeitet auf der Basis einzelner virtueller Speicherseiten. Dabei wird zum Markieren der Speicherseite oftmals ein Bit im Page Table Entry (PTE) verwendet.

Die 32-Bit-Version von Windows nutzt zurzeit das Prozessorfeature für den NX-Seitenschutzvon AMD. Dieses Prozessor-Feature setzt voraus, dass der Prozessor im PAE-Modus (Physical Address Extension oder Physikalische Adresserweiterung) ausgeführt wird. Zurzeit unterstützen nur die AMD-K8- und die Intel Itanium- Familien den Ausführungsschutz.