Experimentos portables (II) – “Recetas” para VMs

gorrococina

En el post anterior conocimos Vagrant, una herramienta que nos puede ayudar a gestionar la creación de máquinas virtuales. En este post nos centraremos en otra herramienta llamaba Ansible. Se basa en el concepto de roles: sobre cada máquina virtual

Investigación en EE.UU y en España

mapamundialantiguo

Que en los Estados Unidos de América se hace (por lo general) más y mejor investigación que en el resto del mundo no es ningún secreto. Pero, ¿a qué se debe? ¿qué ocurre en Computer Science y en System Security?

Entrevista a Miguel A. Arroyo (@miguel_arroyo76)

Cloud on circuit background, cloud computing concept

Miguel es una persona muy comprometida con el mundo de la seguridad, que intenta contagiar su pasión al mayor numero de personas (ratificable por cualquiera que haya asistido a alguna de sus charlas). Es el propulsor de la comunidad Hack&Beers y fundador

Regulación de delitos tecnológicos y aplicación (III)

remoteaccess

En este post vamos a sintetizar la resolución 238/ 2014 del juzgado de los penal n° 4 Alcalá de Henares donde El Ministerio Fiscal lanza la acusación en los siguientes términos: Descubrimiento de secretos (art. 197-2 del Código Penal) Entre el 17

Hardening de binarios (IV): VTV

brokentable

En el post anterior de esta serie hablamos de cómo Google había incluido ASan en GCC para detectar errores de corrupción de memoria. Virtual-Table Verification (VTV) es otra opción de GCC (>4.9) desarrollada por Google para tratar de prevenir ataques

Experimentos portables (I) – VMs con Vagrant

vagrant2

En el día a día del programador o investigador se hace necesario poder crear entornos de desarrollo o experimentación. Es altamente deseable que este entorno sea portable y fácilmente reproducible. El uso de maquinas virtuales y/o contenedores pueden ofrecernos esto

Investigación en seguridad (VI) – Papers, Estructura

theresearchcycle_jorgecham2014_phdcomics2

Tras haber hablado de cómo elegir tema, director, como realizar el primer plan de trabajo y cómo se realiza (con una visión general) una contribución científica, además de enumerar 4 errores típicos, en esta entrega hablaremos de uno de los

Backdoors, no recuerdo haber abierto esa puerta

backdoors

Me parece que se me había pasado comentaros pero… A pesar de que muchas personas nunca hayan oído hablar de ellas, las backdoors (puertas traseras) son uno de los métodos más frecuentemente usados a día de hoy para realizar ataques

It’s time to vote

bitacoras

Una año más comienzan las votaciones de los prestigiosos premios Bitacoras. El año pasado tuvimos el honor de quedar en el puesto 23 en la categoría de mejor blog de seguridad informática, por encima de grandes referentes. La verdad es que esto nos animó a seguir

Regulación de delitos tecnológicos y aplicación (II)

cablesethernet

En este post vamos a sintetizar la resolución 161 /2010 del juzgado Penal número dos de Salamanca donde se dirime la inexistencia de responsabilidad penal sobre un ataque de denegación de servicio que el servidor web del Centro de Investigación

Categorías