Fernando Tavella

Fernando Tavella

Malware Researcher


Educación: Estudiante de la carrera de Ingeniería en Sistemas de Información en la Universidad Tecnológica Nacional (Buenos Aires, Argentina).

Resumen de carrera: Actualmente estoy cursando materias de 4to año en la Universidad Tecnológica Nacional en Argentina. Trabaje 4 años como desarrollador de software, principalmente en el lenguaje Java. Después pasé al área de seguridad informática hace ya 2 años, realizando tareas de investigación y de pentesting.

Posición e historia en ESET: Me incorporé al equipo de ESET a fines de septiembre del 2020 como Malware Researcher con el objetivo de analizar y entender cómo funcionan las amenazas de hoy en día.

¿Cuál es el malware que más odias? El ransomware

Actividades favoritas: Tocar la guitarra, leer, ver series, entre otras.

¿Cuál es tu regla de oro en el ciberespacio? Buscar información de todos los sitios posibles, no quedarse con la información de una sola fuente.

¿Cuándo tuviste tu primer computador y de qué tipo era? Creo que fue cuando tenía 10 años, era un Pentium 4, socket 478 y tenía Windows Millenium.

¿Cuál es tu actividad o juego favorito en el computador? Realizar e investigar sobre Ingeniería Inversa. Cuando puedo juego al Metro 2033, Need for Speed o juegos de sega génesis.


27 articles by Fernando Tavella

Seguridad digital

Operación Pulpo Rojo: campaña de malware dirigida a organismos de alto perfil de Ecuador

Operación Pulpo Rojo: campaña de malware dirigida a organismos de alto perfil de Ecuador

Seguridad digital

Operación Pulpo Rojo: campaña de malware dirigida a organismos de alto perfil de Ecuador

Cibercriminales han estado apuntando con malware para espiar a empresas y organismos gubernamentales de Ecuador

Fernando Tavella30 Aug 20224 min. read


Malware

Consejos para analizar un código malicioso desarrollado en JavaScript

Consejos para analizar un código malicioso desarrollado en JavaScript

Malware

Consejos para analizar un código malicioso desarrollado en JavaScript

Repasamos diferentes consejos útiles a la hora de analizar un código malicioso desarrollado en este lenguaje.

Fernando Tavella15 Jun 20226 min. read


Malware

Campaña de espionaje distribuyó el malware njRAT en organizaciones de Colombia

Campaña de espionaje distribuyó el malware njRAT en organizaciones de Colombia

Malware

Campaña de espionaje distribuyó el malware njRAT en organizaciones de Colombia

Durante los primeros meses de 2022 detectamos una campaña que apunaba principalmente a organizaciones de Colombia y que intentaba distribuir el troyano de acceso remoto njRAT para obtener información sensible de los equipo comprometidos.

Fernando Tavella20 May 20228 min. read


Recursos y Herramientas

QILING: un framework para emular binarios muy útil para el análisis de malware

QILING: un framework para emular binarios muy útil para el análisis de malware

Recursos y Herramientas

QILING: un framework para emular binarios muy útil para el análisis de malware

Explicaremos que es QILING y cómo este framework para emular binarios en distintos sistemas operativos puede llegar a ser de mucha utilidad en el proceso de análisis de malware.

Fernando Tavella01 Apr 20228 min. read


Recursos y Herramientas

Herramientas de Linux para el análisis de malware

Herramientas de Linux para el análisis de malware

Recursos y Herramientas

Herramientas de Linux para el análisis de malware

Un recorrido por diferentes herramientas que nos ayudaran a realizar distintos tipos de análisis de malware en Linux.

Fernando Tavella05 Jan 202210 min. read


Ransomware

Ransomware Conti: principales características y cómo operan sus afiliados

Ransomware Conti: principales características y cómo operan sus afiliados

Ransomware

Ransomware Conti: principales características y cómo operan sus afiliados

Analizamos las principales características del ransomware Conti a partir del análisis de una muestra de mayo de 2021 e información pública sobre la metodología utilizada por sus afiliados.

Fernando Tavella29 Nov 20218 min. read


Seguridad digital

Qué es un gusano informático y cuáles son sus características

Qué es un gusano informático y cuáles son sus características

Seguridad digital

Qué es un gusano informático y cuáles son sus características

Un gusano informático, también conocido como “worm”, es un tipo de malware que tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posible.

Fernando Tavella05 Nov 20215 min. read


Seguridad digital

WSHRAT: troyano de acceso remoto capaz de realizar múltiples acciones en un equipo infectado

WSHRAT: troyano de acceso remoto capaz de realizar múltiples acciones en un equipo infectado

Seguridad digital

WSHRAT: troyano de acceso remoto capaz de realizar múltiples acciones en un equipo infectado

Analizamos las principales características de WSHRAT, un troyano de acceso remoto (RAT) creado a partir del viejo malware Hworm que es utilizado activamente en campañas a nivel global.

Fernando Tavella25 Oct 20216 min. read


Seguridad digital

Qué es un adware y cuáles son sus características

Qué es un adware y cuáles son sus características

Seguridad digital

Qué es un adware y cuáles son sus características

Adware es un software no deseado que despliega publicidad invasiva en la computadora o teléfono que puede incluso conducir a sitios maliciosos. Se distribuye a través de anuncios, aplicaciones dudosas o software gratuito, entre otras formas.

Fernando Tavella15 Oct 20215 min. read