Cuando el dinero no lo era todo en el malware

Me parece que se me había pasado comentaros pero… Aunque para muchos cueste creerlo, había un tiempo en el que el malware no era una herramienta creada para generar la mayor cantidad de dinero posible. Las principales motivaciones de esos

Investigación en seguridad (VII) – El rechazo

Pues sí, ya hemos hecho un trabajo que creemos que tiene nivel (y probablemente lo tenga) y nos llega un email con la fatídica frase “We are sorry to inform you”… Acompañada de los comentarios de los revisores. En algunos

Hardening de binarios (VI) – RELRO

En esta entrega vamos a hablar de dos opciones que podemos pasarle al linker para hacer más seguras ciertas secciones de nuestro ejecutable: -Wl,-z,relro,-z,now. Cuando un programa llama a una función no definida en el programa, que está en una

Adaptando el scam a los tiempos que corren

Desde tiempos remotos, el scam ha sido una práctica llevada a cabo por estafadores, comúnmente conocidos como scammers, con el fin de obtener un beneficio (normalmente económico) a través del engaño o técnicas de ingeniería social. El número de campañas

Regulación penal de la suplantación de identidad (I)

Sobre la suplantación de la identidad de las personas mediante medios informáticos, se derivan en la actualidad varias prácticas que se hayan tipificadas como conductas de delictivas en el actual L.O. Código Penal 10/1995 concretamente todos ellos van estar relacionados

Esteganografía, el bosque no te deja ver los árboles

Me parece que se me había pasado comentaros pero… La ocultación de información en lugares que inicialmente parecen inocuos ha sido y sigue siendo un método muy utilizado. La mayor ventaja de la esteganografía es que los mensajes enviados pueden

Merry ʎʇıʌɐɹƃ be with you

Este año hemos decidido ser multi-culturales y no ceñirnos únicamente a una fiesta de las múltiples que se celebran alrededor del solsticio de invierno. Así que: Feliz Mitra , Feliz Janucá, Feliz Navidad , Feliz Yule, Feliz Saturnalia Pero sobre

Regulación de delitos tecnológicos y aplicación (IV)

El llamado delito de stalking nace para dar respuesta legal  punible, a aquellas conductas que si bien, no tienen encaje legal en el  tipo penal  del delito de acoso o amenaza, por un lado, y sin embargo, no dejan de

Hardening de binarios (V) – UBSan

El comportamiento indefinido en C/C++ es causado cuando no existen restricciones en el comportamiento del programa; es decir, cuando el estándar no especifica qué debe hacer la implementación, esta es libre de hacer lo que le parezca. En los tiempos

Experimentos portables (II) – “Recetas” para VMs

En el post anterior conocimos Vagrant, una herramienta que nos puede ayudar a gestionar la creación de máquinas virtuales. En este post nos centraremos en otra herramienta llamaba Ansible. Se basa en el concepto de roles: sobre cada máquina virtual

Categorías