Mario Micucci

Mario Micucci

Security Researcher


Educación: Soy técnico electrónico especializado en automatización y control, luego estudie inconclusamente ingeniería informática, me forme como investigador y realice diversas especializaciones en seguridad informática.

Resumen de carrera: Trabajé varios años en el área de Infraestructura de diferentes organizaciones administrando tecnologías Open Source para luego especializarme en temas relacionados a la seguridad informática defensiva cumpliendo diversos roles en equipos de seguridad informática tanto del sector privado como de fuerzas militares.

Posición e historia en ESET: Siempre fue de mi interés la investigación como también la seguridad informática ofensiva, en 2018 por seguir sus publicaciones en la red me postule a un convocatoria de selección y en enero de 2019 comencé a trabajar como Security Intelligence Analyst en el Laboratorio de Investigación de ESET.

¿Cuál es el malware que más odias?: El ransomware en general, realmente me fastidian.

Actividades favoritas: Viajar, hacer música, disfrutar del arte la filosofía y los amigos.

¿Cuál es tu regla de oro en el ciberespacio?: Siempre es necesario verificar la información, pensar dos veces antes de tomar una acción.

¿Cuándo tuviste tu primer computador y de qué tipo era?: Tenia 11 años cuando llego a casa un AMD K62 500MGHZ que por cierto cambio mi vida puesto que entonces pensaba dedicarme a la química

¿Cuál es tu actividad o juego favorito en el computador?: Investigar, probar, romper y aprender, entre otras yerbas


40 articles by Mario Micucci

Recursos y Herramientas

Hardware Hacking: alternativas para extracción de firmware

Hardware Hacking: alternativas para extracción de firmware

Recursos y Herramientas

Hardware Hacking: alternativas para extracción de firmware

Te contamos diversas alternativas para la extracción de firmware en distintos sistemas embebidos, para cuando agotamos los recursos.

Mario Micucci18 Oct 20247 min. read


Seguridad en Móviles

¿Es Telegram realmente anónimo?

¿Es Telegram realmente anónimo?

Seguridad en Móviles

¿Es Telegram realmente anónimo?

Analizamos algunos detalles sobre el nivel de privacidad y seguridad de Telegram, una plataforma de mensajería popular, para determinar si realmente ofrece anonimato a sus usuarios.

Mario Micucci20 Sep 20244 min. read


Seguridad digital

Herramientas para detectar deepfakes y combatir la desinformación

Herramientas para detectar deepfakes y combatir la desinformación

Seguridad digital

Herramientas para detectar deepfakes y combatir la desinformación

La difusión deepfakes se multiplica año a año, y las tecnologías de IA que se usan para su creación, también sirven para crear herramientas de detección cada vez más eficientes. Te contamos qué opciones existen para desenmascarar estos engaños.

Mario Micucci23 Aug 202411 min. read


Recursos y Herramientas

Process Hollowing: una técnica de evasión utilizada por los cibercriminales

Process Hollowing: una técnica de evasión utilizada por los cibercriminales

Recursos y Herramientas

Process Hollowing: una técnica de evasión utilizada por los cibercriminales

Descubre cómo los cibercriminales utilizan el hollowing de procesos para infiltrar sistemas y aprende a detectar sus señales delatoras con herramientas que puedes implementar para aumentar la protección.

Mario Micucci15 Jul 20245 min. read


Cibercrimen

20 Años del Convenio de Budapest: Pilar Fundamental en la Lucha Contra el Cibercrimen

20 Años del Convenio de Budapest: Pilar Fundamental en la Lucha Contra el Cibercrimen

Cibercrimen

20 Años del Convenio de Budapest: Pilar Fundamental en la Lucha Contra el Cibercrimen

Conoce cómo este Convenio ha fortalecido la ciberseguridad global, promoviendo cooperación internacional y adaptándose a nuevas amenazas para un ciberespacio seguro y protegido.

Fabiana Ramírez Cuenca y Mario Micucci02 Jul 202410 min. read


Concientización

Tu información en la Dark Web: ¿cuánto vale y cómo protegerte?

Tu información en la Dark Web: ¿cuánto vale y cómo protegerte?

Concientización

Tu información en la Dark Web: ¿cuánto vale y cómo protegerte?

En el vasto y sombrío mundo de la Dark Web, la información es la moneda principal. Desde datos personales hasta credenciales de acceso, cada pedazo de información tiene un valor asignado por los compradores y vendedores que operan en este reino digital.

Mario Micucci24 May 20244 min. read


Recursos y Herramientas

Anatomía de los Paquetes TCP/IP desde la Perspectiva de la Ciberseguridad

Anatomía de los Paquetes TCP/IP desde la Perspectiva de la Ciberseguridad

Recursos y Herramientas

Anatomía de los Paquetes TCP/IP desde la Perspectiva de la Ciberseguridad

Entender la anatomía de los paquetes TCP/IP es esencial para desentrañar los secretos que fluyen a través de las redes y comprender su estructura es fundamental para los profesionales de la ciberseguridad.

Mario Micucci10 May 20248 min. read


Recursos y Herramientas

OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?

OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?

Recursos y Herramientas

OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?

Te contamos cómo comenzar a utilizar esta técnica en una investigación de fuentes abiertas (OSINT), para automatizar la extracción y análisis de grandes volúmenes de información.

Mario Micucci19 Apr 20244 min. read


Estafas y Engaños

Cuidado con la estafa con criptomonedas que circula por WhatsApp

Cuidado con la estafa con criptomonedas que circula por WhatsApp

Estafas y Engaños

Cuidado con la estafa con criptomonedas que circula por WhatsApp

Estafadores utilizan mensajes de WhatsApp para robar dinero de víctimas a las que hacen creer que tienen una cuenta a su nombre con criptomonedas acreditadas Te contamos cómo funciona el engaño y cómo protegerte.

Mario Micucci11 Apr 20244 min. read