Mario Micucci

Mario Micucci

Security Researcher


Educación: Soy técnico electrónico especializado en automatización y control, luego estudie inconclusamente ingeniería informática, me forme como investigador y realice diversas especializaciones en seguridad informática.

Resumen de carrera: Trabajé varios años en el área de Infraestructura de diferentes organizaciones administrando tecnologías Open Source para luego especializarme en temas relacionados a la seguridad informática defensiva cumpliendo diversos roles en equipos de seguridad informática tanto del sector privado como de fuerzas militares.

Posición e historia en ESET: Siempre fue de mi interés la investigación como también la seguridad informática ofensiva, en 2018 por seguir sus publicaciones en la red me postule a un convocatoria de selección y en enero de 2019 comencé a trabajar como Security Intelligence Analyst en el Laboratorio de Investigación de ESET.

¿Cuál es el malware que más odias?: El ransomware en general, realmente me fastidian.

Actividades favoritas: Viajar, hacer música, disfrutar del arte la filosofía y los amigos.

¿Cuál es tu regla de oro en el ciberespacio?: Siempre es necesario verificar la información, pensar dos veces antes de tomar una acción.

¿Cuándo tuviste tu primer computador y de qué tipo era?: Tenia 11 años cuando llego a casa un AMD K62 500MGHZ que por cierto cambio mi vida puesto que entonces pensaba dedicarme a la química

¿Cuál es tu actividad o juego favorito en el computador?: Investigar, probar, romper y aprender, entre otras yerbas


36 articles by Mario Micucci

Recursos y Herramientas

Metodologías de Desarrollo Seguro de Software: Integración y Aplicaciones

Metodologías de Desarrollo Seguro de Software: Integración y Aplicaciones

Recursos y Herramientas

Metodologías de Desarrollo Seguro de Software: Integración y Aplicaciones

Conoce las metodologías desarrolladas que integran la seguridad desde los primeros pasos del desarrollo de software para garantizar un producto final seguro y resistente a las ciberamenazas en constante evolución.

Mario Micucci27 Dec 20234 min. read


Recursos y Herramientas

Qué son los Sock Puppets y por qué son importantes en investigación OSINT

Qué son los Sock Puppets y por qué son importantes en investigación OSINT

Recursos y Herramientas

Qué son los Sock Puppets y por qué son importantes en investigación OSINT

Por qué son elementos claves antes de encarar cualquier investigación de tipo OSINT, y por qué debemos saber detectarlos y prestarles atención durante la búsqueda de información.

Mario Micucci20 Dec 202311 min. read


Recursos y Herramientas

5 fases fundamentales del análisis forense digital

5 fases fundamentales del análisis forense digital

Recursos y Herramientas

5 fases fundamentales del análisis forense digital

El análisis forense digital es una disciplina que se centra en la recolección, preservación, examen y análisis de evidencia digital con el fin de investigar y resolver crímenes cibernéticos, incidentes de seguridad, y también auditorias.

Lucas Paus y Mario Micucci01 Dec 20235 min. read


Phishing

El mercado del Phishing as a Service en la Dark Web y en la Clear Web

El mercado del Phishing as a Service en la Dark Web y en la Clear Web

Phishing

El mercado del Phishing as a Service en la Dark Web y en la Clear Web

Te contamos cómo este servicio, que está en auge y ha florecido en la Dark web, también se expande en la Clear Web y en servicios de mensajería como Telegram.

Mario Micucci28 Sep 20233 min. read


Seguridad digital

Desafíos de la seguridad asociados a la realidad virtual y aumentada

Desafíos de la seguridad asociados a la realidad virtual y aumentada

Seguridad digital

Desafíos de la seguridad asociados a la realidad virtual y aumentada

Te invitamos a recorrer en este artículo los aspectos de seguridad para tener en cuenta sobre estas tecnologías que han marcado un alto crecimiento en los últimos tiempos y que cada vez más se aplican en varios campos.

Mario Micucci21 Sep 202310 min. read


Recursos y Herramientas

Evaluación de vulnerabilidades usando OpenVAS

Evaluación de vulnerabilidades usando OpenVAS

Recursos y Herramientas

Evaluación de vulnerabilidades usando OpenVAS

Te contamos cómo configurar este escáner de uso libre, para identificar vulnerabilidades y corregir las fallas de seguridad que podrían ser explotadas por distintas amenazas.

Mario Micucci17 Aug 20236 min. read


Otros temas

Cómo la computación cuántica puede afectar la ciberseguridad

Cómo la computación cuántica puede afectar la ciberseguridad

Otros temas

Cómo la computación cuántica puede afectar la ciberseguridad

El desarrollo de esta tecnología mucho más eficiente, sin dudas, viene a resolver problemas de la computación tradicional, pero también representa un desafío de seguridad que requiere atención hoy para proteger nuestra información mañana.

Mario Micucci28 Jun 20235 min. read


Estafas y Engaños

Falso sitio de Le Qoc Sportif en los primeros resultados de Google

Falso sitio de Le Qoc Sportif en los primeros resultados de Google

Estafas y Engaños

Falso sitio de Le Qoc Sportif en los primeros resultados de Google

Estafadores lograron posicionar en los primeros resultados de búsqueda de Google un sitio falso dirigido a usuarios de Argentina que se hace pasar por la tienda de Le Qoc Sportif para robar los datos de las tarjetas de pago.

Mario Micucci26 Apr 20234 min. read


Recursos y Herramientas

Hardware Hacking: introducción al análisis de un firmware

Hardware Hacking: introducción al análisis de un firmware

Recursos y Herramientas

Hardware Hacking: introducción al análisis de un firmware

Una introducción al hardware hacking donde explicamos qué es, cómo se utiliza en ciberseguridad y cuáles son las técnicas que podemos utilizar para extraer el firmware de un dispositivo.

Mario Micucci21 Apr 202311 min. read