Mario Micucci

Mario Micucci

Security Researcher


Educación: Soy técnico electrónico especializado en automatización y control, luego estudie inconclusamente ingeniería informática, me forme como investigador y realice diversas especializaciones en seguridad informática.

Resumen de carrera: Trabajé varios años en el área de Infraestructura de diferentes organizaciones administrando tecnologías Open Source para luego especializarme en temas relacionados a la seguridad informática defensiva cumpliendo diversos roles en equipos de seguridad informática tanto del sector privado como de fuerzas militares.

Posición e historia en ESET: Siempre fue de mi interés la investigación como también la seguridad informática ofensiva, en 2018 por seguir sus publicaciones en la red me postule a un convocatoria de selección y en enero de 2019 comencé a trabajar como Security Intelligence Analyst en el Laboratorio de Investigación de ESET.

¿Cuál es el malware que más odias?: El ransomware en general, realmente me fastidian.

Actividades favoritas: Viajar, hacer música, disfrutar del arte la filosofía y los amigos.

¿Cuál es tu regla de oro en el ciberespacio?: Siempre es necesario verificar la información, pensar dos veces antes de tomar una acción.

¿Cuándo tuviste tu primer computador y de qué tipo era?: Tenia 11 años cuando llego a casa un AMD K62 500MGHZ que por cierto cambio mi vida puesto que entonces pensaba dedicarme a la química

¿Cuál es tu actividad o juego favorito en el computador?: Investigar, probar, romper y aprender, entre otras yerbas


26 articles by Mario Micucci

Recursos e Ferramentas

Hardware Hacking: alternativas para extração de firmware

Hardware Hacking: alternativas para extração de firmware

Recursos e Ferramentas

Hardware Hacking: alternativas para extração de firmware

Conheça alternativas inovadoras para a extração de firmware em diversos sistemas integrados, especialmente quando as abordagens tradicionais se esgotam.

Mario Micucci18 Oct 20248 min. read


Mobile Security

O Telegram é realmente anônimo?

O Telegram é realmente anônimo?

Mobile Security

O Telegram é realmente anônimo?

Analisamos alguns aspectos de privacidade e segurança no Telegram para entender se o aplicativo realmente proporciona anonimato aos usuários.

Mario Micucci23 Sep 20244 min. read


Segurança Digital

Ferramentas para detectar deepfakes e combater a desinformação

Ferramentas para detectar deepfakes e combater a desinformação

Segurança Digital

Ferramentas para detectar deepfakes e combater a desinformação

A disseminação de deepfakes cresce a cada ano, assim como as tecnologias de IA utilizadas para criá-los. No entanto, essas mesmas tecnologias também possibilitam o desenvolvimento de ferramentas de detecção cada vez mais eficazes.

Mario Micucci29 Aug 202412 min. read


Recursos e Ferramentas

Process hollowing: uma técnica de evasão usada por cibercriminosos

Process hollowing: uma técnica de evasão usada por cibercriminosos

Recursos e Ferramentas

Process hollowing: uma técnica de evasão usada por cibercriminosos

Descubra como os cibercriminosos utilizam o process hollowing para se infiltrar nos sistemas. Além disso, saiba como identificar os sinais desse processo e implemente ferramentas eficazes para fortalecer a sua proteção.

Mario Micucci16 Jul 20245 min. read


Cibercrime

20 anos da Convenção de Budapeste: um pilar fundamental na luta contra o cibercrime

20 anos da Convenção de Budapeste: um pilar fundamental na luta contra o cibercrime

Cibercrime

20 anos da Convenção de Budapeste: um pilar fundamental na luta contra o cibercrime

Saiba como essa Convenção fortaleceu a cibersegurança global, promovendo a cooperação internacional para a promoção de um espaço cibernético seguro e protegido.

Mario Micucci e Fabiana Ramírez Cuenca02 Jul 202411 min. read


Conscientização

Qual o valor das suas informações na Dark Web?

Qual o valor das suas informações na Dark Web?

Conscientização

Qual o valor das suas informações na Dark Web?

No vasto e sombrio mundo da Dark Web, a informação é a principal moeda. De dados pessoais a credenciais de login, cada informação tem um valor que é estabelecido por compradores e vendedores que negociam nesse reino digital.

Mario Micucci28 May 20244 min. read


Recursos e Ferramentas

Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Recursos e Ferramentas

Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Compreender a anatomia dos pacotes TCP/IP é essencial para desvendar os segredos que fluem pelas redes e compreender sua estrutura é fundamental para os profissionais de cibersegurança.

Mario Micucci13 May 20248 min. read


Recursos e Ferramentas

OSINT: O que é Scraping e como usar essa técnica?

OSINT: O que é Scraping e como usar essa técnica?

Recursos e Ferramentas

OSINT: O que é Scraping e como usar essa técnica?

Saiba como começar a usar essa técnica em uma investigação de código aberto (OSINT), para automatizar a extração e a análise de grandes volumes de informações.

Mario Micucci18 Apr 20244 min. read


Recursos e Ferramentas

Ofuscação de código: uma arte que predomina na cibersegurança

Ofuscação de código: uma arte que predomina na cibersegurança

Recursos e Ferramentas

Ofuscação de código: uma arte que predomina na cibersegurança

Saiba mais sobre essa tática que dificulta a compreensão do código-fonte por pessoas não autorizadas ou mal-intencionadas e fortalece a proteção de sistemas confidenciais.

Mario Micucci02 Apr 202412 min. read