Regulación de delitos tecnológicos y aplicación (I)

En relación a los posts «Delitos tecnológicos y su marco jurídico» y habida cuenta la amplísima casuística que conforman la doctrina jurisprudencial de este tipo de delitos hemos creído oportuno traer a colación por curiosa e instructiva la sentencia. STC

Exploit kits, amados y odiados a partes iguales

Me parece que se me había pasado comentaros pero… Los exploit kits son la causa de un gran porcentaje de las infecciones de malware que ocurren hoy en día. Dependiendo del lado en el que te encuentres, consideras que los

Hardening de binarios (II) – PIE

Siguiendo con las opciones clásicas de compilación de GCC para tratar de tener binarios más robustos, en esta entrega vamos a hablar de las opciones -fpie y -fPIE, que permiten compilar ejecutables como “Position Independent Executables” y permiten que sus

Autoescalando con Scryer de Netflix

Cada vez más y más empresas deciden alojar sus servicios en la nube. La ventaja de un proveedor de cloud es el de poder usar sólo los recursos que necesitamos en cada momento, en lugar de pagar el coste de

Delitos tecnológicos y marco jurídico (IV)

Pasamos ya por último a abordar de una forma más amplia y generalista los delitos de la Sección 4.ª del Título XVIII, que guardan un gran porcentaje de similitud con los tradicionales delitos de falsedades documentales en documentos, públicos y

Delitos tecnológicos y marco jurídico (III)

En el presente post continuamos con el tratamiento sintáctico y normativo de los delitos de tecnológicos de contenido económico y de propiedad industrial e intelectual, donde se aprecia un creciente número de conductas delictivas. En este apartado (TÍTULO XIII, Delitos