Regulación penal de la suplantación de identidad (I)

Sobre la suplantación de la identidad de las personas mediante medios informáticos, se derivan en la actualidad varias prácticas que se hayan tipificadas como conductas de delictivas en el actual L.O. Código Penal 10/1995 concretamente todos ellos van estar relacionados

Esteganografía, el bosque no te deja ver los árboles

Me parece que se me había pasado comentaros pero… La ocultación de información en lugares que inicialmente parecen inocuos ha sido y sigue siendo un método muy utilizado. La mayor ventaja de la esteganografía es que los mensajes enviados pueden

Merry ʎʇıʌɐɹƃ be with you

Este año hemos decidido ser multi-culturales y no ceñirnos únicamente a una fiesta de las múltiples que se celebran alrededor del solsticio de invierno. Así que: Feliz Mitra , Feliz Janucá, Feliz Navidad , Feliz Yule, Feliz Saturnalia Pero sobre

Regulación de delitos tecnológicos y aplicación (IV)

El llamado delito de stalking nace para dar respuesta legal  punible, a aquellas conductas que si bien, no tienen encaje legal en el  tipo penal  del delito de acoso o amenaza, por un lado, y sin embargo, no dejan de

Hardening de binarios (V) – UBSan

El comportamiento indefinido en C/C++ es causado cuando no existen restricciones en el comportamiento del programa; es decir, cuando el estándar no especifica qué debe hacer la implementación, esta es libre de hacer lo que le parezca. En los tiempos

Experimentos portables (II) – “Recetas” para VMs

En el post anterior conocimos Vagrant, una herramienta que nos puede ayudar a gestionar la creación de máquinas virtuales. En este post nos centraremos en otra herramienta llamaba Ansible. Se basa en el concepto de roles: sobre cada máquina virtual

Investigación en EE.UU y en España

Que en los Estados Unidos de América se hace (por lo general) más y mejor investigación que en el resto del mundo no es ningún secreto. Pero, ¿a qué se debe? ¿qué ocurre en Computer Science y en System Security?

Entrevista a Miguel A. Arroyo (@miguel_arroyo76)

Miguel es una persona muy comprometida con el mundo de la seguridad, que intenta contagiar su pasión al mayor numero de personas (ratificable por cualquiera que haya asistido a alguna de sus charlas). Es el propulsor de la comunidad Hack&Beers y fundador

Regulación de delitos tecnológicos y aplicación (III)

En este post vamos a sintetizar la resolución 238/ 2014 del juzgado de los penal n° 4 Alcalá de Henares donde El Ministerio Fiscal lanza la acusación en los siguientes términos: Descubrimiento de secretos (art. 197-2 del Código Penal) Entre el 17

Hardening de binarios (IV) – VTV

En el post anterior de esta serie hablamos de cómo Google había incluido ASan en GCC para detectar errores de corrupción de memoria. Virtual-Table Verification (VTV) es otra opción de GCC (>4.9) desarrollada por Google para tratar de prevenir ataques

Categorías