Regulación de delitos tecnológicos y aplicación (III)

En este post vamos a sintetizar la resolución 238/ 2014 del juzgado de los penal n° 4 Alcalá de Henares donde El Ministerio Fiscal lanza la acusación en los siguientes términos: Descubrimiento de secretos (art. 197-2 del Código Penal) Entre el 17

Hardening de binarios (IV) – VTV

En el post anterior de esta serie hablamos de cómo Google había incluido ASan en GCC para detectar errores de corrupción de memoria. Virtual-Table Verification (VTV) es otra opción de GCC (>4.9) desarrollada por Google para tratar de prevenir ataques

Experimentos portables (I) – VMs con Vagrant

En el día a día del programador o investigador se hace necesario poder crear entornos de desarrollo o experimentación. Es altamente deseable que este entorno sea portable y fácilmente reproducible. El uso de maquinas virtuales y/o contenedores pueden ofrecernos esto

Investigación en seguridad (VI) – Papers, Estructura

Tras haber hablado de cómo elegir tema, director, como realizar el primer plan de trabajo y cómo se realiza (con una visión general) una contribución científica, además de enumerar 4 errores típicos, en esta entrega hablaremos de uno de los

Backdoors, no recuerdo haber abierto esa puerta

Me parece que se me había pasado comentaros pero… A pesar de que muchas personas nunca hayan oído hablar de ellas, las backdoors (puertas traseras) son uno de los métodos más frecuentemente usados a día de hoy para realizar ataques

It’s time to vote

Una año más comienzan las votaciones de los prestigiosos premios Bitacoras. El año pasado tuvimos el honor de quedar en el puesto 23 en la categoría de mejor blog de seguridad informática, por encima de grandes referentes. La verdad es que esto nos animó a seguir