En este post vamos a sintetizar la resolución 238/ 2014 del juzgado de los penal n° 4 Alcalá de Henares donde El Ministerio Fiscal lanza la acusación en los siguientes términos: Descubrimiento de secretos (art. 197-2 del Código Penal) Entre el 17…
En este post vamos a sintetizar la resolución 238/ 2014 del juzgado de los penal n° 4 Alcalá de Henares donde El Ministerio Fiscal lanza la acusación en los siguientes términos: Descubrimiento de secretos (art. 197-2 del Código Penal) Entre el 17…
En el post anterior de esta serie hablamos de cómo Google había incluido ASan en GCC para detectar errores de corrupción de memoria. Virtual-Table Verification (VTV) es otra opción de GCC (>4.9) desarrollada por Google para tratar de prevenir ataques…
En el día a día del programador o investigador se hace necesario poder crear entornos de desarrollo o experimentación. Es altamente deseable que este entorno sea portable y fácilmente reproducible. El uso de maquinas virtuales y/o contenedores pueden ofrecernos esto…
Tras haber hablado de cómo elegir tema, director, como realizar el primer plan de trabajo y cómo se realiza (con una visión general) una contribución científica, además de enumerar 4 errores típicos, en esta entrega hablaremos de uno de los…
Me parece que se me había pasado comentaros pero… A pesar de que muchas personas nunca hayan oído hablar de ellas, las backdoors (puertas traseras) son uno de los métodos más frecuentemente usados a día de hoy para realizar ataques…
Una año más comienzan las votaciones de los prestigiosos premios Bitacoras. El año pasado tuvimos el honor de quedar en el puesto 23 en la categoría de mejor blog de seguridad informática, por encima de grandes referentes. La verdad es que esto nos animó a seguir…