Merry ʎʇıʌɐɹƃ be with you

Este año hemos decidido ser multi-culturales y no ceñirnos únicamente a una fiesta de las múltiples que se celebran alrededor del solsticio de invierno. Así que: Feliz Mitra , Feliz Janucá, Feliz Navidad , Feliz Yule, Feliz Saturnalia Pero sobre

Regulación de delitos tecnológicos y aplicación (IV)

El llamado delito de stalking nace para dar respuesta legal  punible, a aquellas conductas que si bien, no tienen encaje legal en el  tipo penal  del delito de acoso o amenaza, por un lado, y sin embargo, no dejan de

Hardening de binarios (V) – UBSan

El comportamiento indefinido en C/C++ es causado cuando no existen restricciones en el comportamiento del programa; es decir, cuando el estándar no especifica qué debe hacer la implementación, esta es libre de hacer lo que le parezca. En los tiempos

Experimentos portables (II) – «Recetas» para VMs

En el post anterior conocimos Vagrant, una herramienta que nos puede ayudar a gestionar la creación de máquinas virtuales. En este post nos centraremos en otra herramienta llamaba Ansible. Se basa en el concepto de roles: sobre cada máquina virtual

Investigación en EE.UU y en España

Que en los Estados Unidos de América se hace (por lo general) más y mejor investigación que en el resto del mundo no es ningún secreto. Pero, ¿a qué se debe? ¿qué ocurre en Computer Science y en System Security?

Entrevista a Miguel A. Arroyo (@miguel_arroyo76)

Miguel es una persona muy comprometida con el mundo de la seguridad, que intenta contagiar su pasión al mayor numero de personas (ratificable por cualquiera que haya asistido a alguna de sus charlas). Es el propulsor de la comunidad Hack&Beers y fundador