Regulación penal de la suplantación de identidad (II)

Para continuar con el listado de las conductas más habituales que pueden derivar en delito penal, y continuando en la línea del Phishing y del Farming, como tercera variedad no debemos dejar de incluir la siguiente conducta que igualmente tiene

Cuando el dinero no lo era todo en el malware

Me parece que se me había pasado comentaros pero… Aunque para muchos cueste creerlo, había un tiempo en el que el malware no era una herramienta creada para generar la mayor cantidad de dinero posible. Las principales motivaciones de esos

Hardening de binarios (VI) – RELRO

En esta entrega vamos a hablar de dos opciones que podemos pasarle al linker para hacer más seguras ciertas secciones de nuestro ejecutable: -Wl,-z,relro,-z,now. Cuando un programa llama a una función no definida en el programa, que está en una

Adaptando el scam a los tiempos que corren

Desde tiempos remotos, el scam ha sido una práctica llevada a cabo por estafadores, comúnmente conocidos como scammers, con el fin de obtener un beneficio (normalmente económico) a través del engaño o técnicas de ingeniería social. El número de campañas

Regulación penal de la suplantación de identidad (I)

Sobre la suplantación de la identidad de las personas mediante medios informáticos, se derivan en la actualidad varias prácticas que se hayan tipificadas como conductas de delictivas en el actual L.O. Código Penal 10/1995 concretamente todos ellos van estar relacionados

Esteganografía, el bosque no te deja ver los árboles

Me parece que se me había pasado comentaros pero… La ocultación de información en lugares que inicialmente parecen inocuos ha sido y sigue siendo un método muy utilizado. La mayor ventaja de la esteganografía es que los mensajes enviados pueden