Los errores de corrupción de memoria

Cuando hablamos de errores de corrupción de memoria, lo primero que se nos viene a la cabeza es el clásico buffer overflow, lo cual tiene mucho sentido ya que, aunque algunos lo llamaban la vulnerabilidad de la década allá por

¿Cómo funciona un compilador?

En la serie de posts de Hardening de binarios hemos visto que muchas defensas vienen implantadas en los propios compiladores, pero ¿cómo se implementan? Tomando el caso de GCC, The GNU Compiler Collection, vamos a explicar la infraestructura general de

Regulación penal de la suplantación de identidad (III)

Continuando con el anterior post en donde identificamos las conductas típicas de suplantación de identidad, más conocidas y una vez hemos identificado el fundamento jurídico que recoge tipo penal con base en el artículo 248.1 LO 10/1995 del Código Penal

Ese malware sabe que lo están vigilando

Me parece que se me había pasado comentaros pero… Es extremadamente común que un malware avanzado no se dedique únicamente a esconder su código con diferentes packers, sino que también intente detectar si está siendo analizado de forma dinámica mediante

Hardening de binarios (VII) – Format Strings

Aunque las vulnerabilidades causadas por el uso indebido de format strings nos pueden parecer un tema del siglo pasado, una pequeña búsqueda en la base de datos de CVEs nos muestra que estos errores siguen pasando. El peligro de los

Previniendo el scam en la actualidad

Los tipos, la temática, o mejor dicho, las campañas de scam, han ido evolucionando a lo largo del tiempo al igual que sus medios de distribución. En la actualidad, entre las campañas mas típicas se encuentran, entre otras, aquellas que