Cuando el dinero no lo era todo en el malware

Me parece que se me había pasado comentaros pero… Aunque para muchos cueste creerlo, había un tiempo en el que el malware no era una herramienta creada para generar la mayor cantidad de dinero posible. Las principales motivaciones de esos

Investigación en seguridad (VII) – El rechazo

Pues sí, ya hemos hecho un trabajo que creemos que tiene nivel (y probablemente lo tenga) y nos llega un email con la fatídica frase “We are sorry to inform you”… Acompañada de los comentarios de los revisores. En algunos

Hardening de binarios (VI) – RELRO

En esta entrega vamos a hablar de dos opciones que podemos pasarle al linker para hacer más seguras ciertas secciones de nuestro ejecutable: -Wl,-z,relro,-z,now. Cuando un programa llama a una función no definida en el programa, que está en una

Adaptando el scam a los tiempos que corren

Desde tiempos remotos, el scam ha sido una práctica llevada a cabo por estafadores, comúnmente conocidos como scammers, con el fin de obtener un beneficio (normalmente económico) a través del engaño o técnicas de ingeniería social. El número de campañas

Regulación penal de la suplantación de identidad (I)

Sobre la suplantación de la identidad de las personas mediante medios informáticos, se derivan en la actualidad varias prácticas que se hayan tipificadas como conductas de delictivas en el actual L.O. Código Penal 10/1995 concretamente todos ellos van estar relacionados

Esteganografía, el bosque no te deja ver los árboles

Me parece que se me había pasado comentaros pero… La ocultación de información en lugares que inicialmente parecen inocuos ha sido y sigue siendo un método muy utilizado. La mayor ventaja de la esteganografía es que los mensajes enviados pueden