Merry ʎʇıʌɐɹƃ be with you

Este año hemos decidido ser multi-culturales y no ceñirnos únicamente a una fiesta de las múltiples que se celebran alrededor del solsticio de invierno. Así que: Feliz Mitra , Feliz Janucá, Feliz Navidad , Feliz Yule, Feliz Saturnalia Pero sobre

Regulación de delitos tecnológicos y aplicación (IV)

El llamado delito de stalking nace para dar respuesta legal  punible, a aquellas conductas que si bien, no tienen encaje legal en el  tipo penal  del delito de acoso o amenaza, por un lado, y sin embargo, no dejan de

Hardening de binarios (V) – UBSan

El comportamiento indefinido en C/C++ es causado cuando no existen restricciones en el comportamiento del programa; es decir, cuando el estándar no especifica qué debe hacer la implementación, esta es libre de hacer lo que le parezca. En los tiempos

Experimentos portables (II) – «Recetas» para VMs

En el post anterior conocimos Vagrant, una herramienta que nos puede ayudar a gestionar la creación de máquinas virtuales. En este post nos centraremos en otra herramienta llamaba Ansible. Se basa en el concepto de roles: sobre cada máquina virtual

Investigación en EE.UU y en España

Que en los Estados Unidos de América se hace (por lo general) más y mejor investigación que en el resto del mundo no es ningún secreto. Pero, ¿a qué se debe? ¿qué ocurre en Computer Science y en System Security?

Regulación de delitos tecnológicos y aplicación (III)

En este post vamos a sintetizar la resolución 238/ 2014 del juzgado de los penal n° 4 Alcalá de Henares donde El Ministerio Fiscal lanza la acusación en los siguientes términos: Descubrimiento de secretos (art. 197-2 del Código Penal) Entre el 17