OpenBSD: Sicherheit non-exec stack auf allen Architekturen ausser VAX und den m68k-basierten die meisten Buffer Overflows funktionieren nicht mehr ProPolice Stack-Smash-Protector gcc-Erweiterung, stack smash handler in libc Pointer stehen immer vor den Variablen auf dem Stack im Falle eines Buffer Overflows koennen die Pointer nicht ueberschrieben werden Zur Laufzeit: Overflow-Checks mit magic cookies im Falle eines Overflows wird das betroffene Programm beendet Programm und, so symbols vorhanden, Funktion werden gelogt