Здійснюючи атаку на програму, хакер використовує в першу чергу області пам'яті, де виконуються коди програми. В ОС Windows використовуються функції захисту під назвою ASLR та DEP, які повинні цьому перешкоджати. Але компанія Secunia вказує, що ці технології підтримуються не всіма додатками. І за допомогою утиліти EMET професійні користувачі можуть внести підтримку потрібних додатків.
Блокування доступу до пам'яті Windows

У сімействі ОС Windows починаючи з Windows XP SP2 використовується технологія Data Execution Prevention (DEP), яка дозволяє процесору позначати, як «невыполняемые», визначені області пам'яті.

Якщо зловмисник спробує виконати свій код в одній з областей пам'яті, операційна система отримує повідомлення від процесора і завершує роботи шкідливої програми.
Випадкове розподіл пам'яті

Вперше технологія Address Space Layout Randomization (ASLR) з'явилася в Windows Vista. Суть цієї технології в тому, що вона випадково розподіляє адресний простір пам'яті. Це дозволяє приховати адресу працюючого додатка в пам'яті, в результаті чого передбачуваність поведінки системи знижується. Технологія ASLR разом з DEP досить значно ускладнює реалізацію атак хакерів з метою переповнення буфера і перешкоджає запуску шкідливого коду