En el Hackeando el arte de la explotación se dice que la idea básica de ataques de desbordamientos de pila es que el sistema operativo no puede diferenciar las instrucciones de los datos dentro de la pila, y la solución a este problema fue implementar un "no pila ejecutable ".
Mi pregunta es ¿cómo se implementa esto?