La maggior parte delle tecniche esiste per limitare l'efficacia delle vulnerabilità 0-day che corrompono la memoria, come ad esempio i buffer overflow.
I microprocessori hanno tipicamente un registro di stato composto da tali flag, utilizzati per indicare varie condizioni post-operazione, ad esempio un overflow aritmetico.