Regulación penal de la suplantación de identidad (III)

Continuando con el anterior post en donde identificamos las conductas típicas de suplantación de identidad, más conocidas y una vez hemos identificado el fundamento jurídico que recoge tipo penal con base en el artículo 248.1 LO 10/1995 del Código Penal

Ese malware sabe que lo están vigilando

Me parece que se me había pasado comentaros pero… Es extremadamente común que un malware avanzado no se dedique únicamente a esconder su código con diferentes packers, sino que también intente detectar si está siendo analizado de forma dinámica mediante

Investigación en seguridad (VIII) – Papers, Lenguaje

Retomamos uno de los aspectos fundamentales de la vida científica: escribir contribuciones o papers. Anteriormente, habíamos hablado de la estructura que se suele seguir en Computer Science y en System Security en particular: (i) abstract, (ii) introducción, (iii) [background], (iv)

console.log(blog 1095 days up)

Aunque parece que fue ayer cuando empezamos, ya han pasado 3 años. Hemos aprendido mucho durante este tiempo, y esperamos que vosotros tambien. Muchas gracias a todos los que habeis colaborado, y por supuesto, a todas esa personas que nos

Hardening de binarios (VII) – Format Strings

Aunque las vulnerabilidades causadas por el uso indebido de format strings nos pueden parecer un tema del siglo pasado, una pequeña búsqueda en la base de datos de CVEs nos muestra que estos errores siguen pasando. El peligro de los

Previniendo el scam en la actualidad

Los tipos, la temática, o mejor dicho, las campañas de scam, han ido evolucionando a lo largo del tiempo al igual que sus medios de distribución. En la actualidad, entre las campañas mas típicas se encuentran, entre otras, aquellas que

Regulación penal de la suplantación de identidad (II)

Para continuar con el listado de las conductas más habituales que pueden derivar en delito penal, y continuando en la línea del Phishing y del Farming, como tercera variedad no debemos dejar de incluir la siguiente conducta que igualmente tiene

Cuando el dinero no lo era todo en el malware

Me parece que se me había pasado comentaros pero… Aunque para muchos cueste creerlo, había un tiempo en el que el malware no era una herramienta creada para generar la mayor cantidad de dinero posible. Las principales motivaciones de esos

Investigación en seguridad (VII) – El rechazo

Pues sí, ya hemos hecho un trabajo que creemos que tiene nivel (y probablemente lo tenga) y nos llega un email con la fatídica frase “We are sorry to inform you”… Acompañada de los comentarios de los revisores. En algunos

Hardening de binarios (VI) – RELRO

En esta entrega vamos a hablar de dos opciones que podemos pasarle al linker para hacer más seguras ciertas secciones de nuestro ejecutable: -Wl,-z,relro,-z,now. Cuando un programa llama a una función no definida en el programa, que está en una

PackerInspector

Nuestra sandbox para packers

Categorías