En este post vamos a sintetizar la resolución 161 /2010 del juzgado Penal número dos de Salamanca donde se dirime la inexistencia de responsabilidad penal sobre un ataque de denegación de servicio que el servidor web del Centro de Investigación…
En este post vamos a sintetizar la resolución 161 /2010 del juzgado Penal número dos de Salamanca donde se dirime la inexistencia de responsabilidad penal sobre un ataque de denegación de servicio que el servidor web del Centro de Investigación…
En entregas anteriores hemos hablado de opciones de GCC que hacen nuestros ejecutables más seguros, en esta entrega en cambio, presentamos opciones de compilación que generan informes, avisando de errores en el código. AddressSanitizer (ASan) es una opción para Clang…
En el post anterior mencionamos el potencial del cloud computing gracias a la capa de virtualización. Ya desde hace años se vienen usando Virtual Machines (VMs) para alojar varias “copias” del mismo servicio. Esto permite añadir o quitar instancias, es decir,…
Lo reconocemos, hemos pecado. Nos hemos enganchado a Pokemon GO. Hemos decidido obviar los problemas de privacidad, gasto de batería, ataques de DoS a los servidores y demás y hemos salido a la calle. También nos ha servido para descubrir…
En esta serie de posts acerca de cómo comenzar a investigar en seguridad de sistemas, hemos visto los primeros pasos sobre cómo elegir tema, director, como realizar el primer plan de trabajo y, en la anterior entrega cómo se realiza…
En relación a los posts «Delitos tecnológicos y su marco jurídico» y habida cuenta la amplísima casuística que conforman la doctrina jurisprudencial de este tipo de delitos hemos creído oportuno traer a colación por curiosa e instructiva la sentencia. STC…