Regulación penal de la suplantación de identidad (IV)

Continuando con los anteriores post donde hablamos de las formas de suplantación de identidad más habituales en internet, y habiendo especificado los modus operandi habituales desde que el inicio hasta el final, nos ha llegado el turno de concretar y

Una denegación de servicio vale miles de peticiones

Me parece que se me había pasado comentaros pero… Los ataques de denegación de servicio (DOS, por sus siglas en ingles) son una de las «armas» digitales más utilizadas actualmente para muchos propósitos. Alguno de sus usos son el chantaje,

Los errores de corrupción de memoria

Cuando hablamos de errores de corrupción de memoria, lo primero que se nos viene a la cabeza es el clásico buffer overflow, lo cual tiene mucho sentido ya que, aunque algunos lo llamaban la vulnerabilidad de la década allá por

PackerInspector: Nuestra sandbox para packers

Tenemos el placer de presentaros un nuevo servicio on-line para el análisis de packers, resultado del trabajo conjunto de S3Lab y S3 Eurecom. PackerInspector surge como consecuencia del trabajo de investigación presentado en la conferencia IEEE Security & Privacy en

¿Cómo funciona un compilador?

En la serie de posts de Hardening de binarios hemos visto que muchas defensas vienen implantadas en los propios compiladores, pero ¿cómo se implementan? Tomando el caso de GCC, The GNU Compiler Collection, vamos a explicar la infraestructura general de

Regulación penal de la suplantación de identidad (III)

Continuando con el anterior post en donde identificamos las conductas típicas de suplantación de identidad, más conocidas y una vez hemos identificado el fundamento jurídico que recoge tipo penal con base en el artículo 248.1 LO 10/1995 del Código Penal