Matías Porolli

Matías Porolli

Malware Researcher


Educación: Ingeniero en Sistemas de Información de la Universidad Tecnológica Nacional, regional Mendoza (Argentina).

Resumen de carrera: Luego de graduarme y antes de ingresar a ESET, trabajé en diversos proyectos de investigación en el staff de Fraud Investigation & Dispute Services para la consultora Ernst & Young, dedicándome al análisis de evidencia sobre discos y equipos informáticos.

Posición e historia en ESET: Ganador del Premio Universitario al Mejor Trabajo de Investigación en Seguridad Antivirus en 2011. En mayo de 2013 me sumé al equipo como Especialista de Awareness & Research y a principios de 2014 comencé a desempeñarme como Analista de Malware.

¿Cuál es el malware que más odias? : INF/Autorun.

Actividades favoritas: Estudiar idiomas, básquet, fútbol y BMX.

¿Cuál es tu regla de oro en el ciberespacio? : Cogito ergo sum.

¿Cuándo tuviste tu primer computador y de qué tipo era? : Alrededor de 1996. No recuerdo el modelo, pero sí recuerdo que corría Windows 3.11.

¿Cuál es tu actividad o juego favorito en el computador? : Roms de Sega Genesis, DooM, Need for Speed Most Wanted.


109 articles by Matías Porolli

Otros temas

Cómo utilizar integer overflows para la explotación de vulnerabilidades

Cómo utilizar integer overflows para la explotación de vulnerabilidades

Otros temas

Cómo utilizar integer overflows para la explotación de vulnerabilidades

Veremos cómo una comprobación de la longitud del buffer puede ser sorteada si no es correctamente implementada, usando integer overflows.

Matías Porolli22 Apr 20162 min. read


Seguridad digital

Explotando buffer overflows de 1 byte

Explotando buffer overflows de 1 byte

Seguridad digital

Explotando buffer overflows de 1 byte

Mostraremos la explotación de una clásica vulnerabilidad de tipo buffer overflow, en la que se pisa el registro ebp para ejecutar código arbitrario.

Matías Porolli31 Mar 20163 min. read


Desafío ESET (CTF)

Solución al Desafío ESET #32: conoce cómo explotar la aplicación vulnerable

Solución al Desafío ESET #32: conoce cómo explotar la aplicación vulnerable

Desafío ESET (CTF)

Solución al Desafío ESET #32: conoce cómo explotar la aplicación vulnerable

Veamos la forma de explotar la aplicación vulnerable en Linux para resolver el Desafío ESET #32.

Matías Porolli01 Mar 20163 min. read


Desafío ESET (CTF)

Desafío ESET #32: explotando vulnerabilidades en Linux

Desafío ESET #32: explotando vulnerabilidades en Linux

Desafío ESET (CTF)

Desafío ESET #32: explotando vulnerabilidades en Linux

Participa del nuevo reto de ESET, pensado para explotar vulnerabilidades en Linux y abrir una shell en el sistema.

Matías Porolli18 Feb 20162 min. read


Malware

Cómo reconstruir lo que envía un troyano desde un sistema infectado

Cómo reconstruir lo que envía un troyano desde un sistema infectado

Malware

Cómo reconstruir lo que envía un troyano desde un sistema infectado

Simularemos las conexiones por medio de sockets que los troyanos usan para enviar información a los cibercriminales a través de correo electrónico.

Matías Porolli02 Feb 20163 min. read


Malware

Análisis de un Bitcoin Miner malicioso y sus formas de esconderse

Análisis de un Bitcoin Miner malicioso y sus formas de esconderse

Malware

Análisis de un Bitcoin Miner malicioso y sus formas de esconderse

Minar criptomonedas es una de las formas en que puede operar un payload para generarle ganancias al atacante. Analicemos un Bitcoin miner para verlo.

Matías Porolli22 Jan 20165 min. read


Malware

Cómo intentan pasar desapercibidos los troyanos bancarios en Brasil

Cómo intentan pasar desapercibidos los troyanos bancarios en Brasil

Malware

Cómo intentan pasar desapercibidos los troyanos bancarios en Brasil

Analizaremos una técnica muy astuta que están utilizando los cibercriminales para intentar que sus troyanos bancarios en Brasil pasen desapercibidos.

Matías Porolli27 Nov 20155 min. read


Malware

Ransomware en archivos PIF: ¿resurge una técnica del pasado?

Ransomware en archivos PIF: ¿resurge una técnica del pasado?

Malware

Ransomware en archivos PIF: ¿resurge una técnica del pasado?

Hemos visto adjuntos maliciosos que conllevan amenazas de ransomware en archivos PIF, cuya reaparición analizaremos ya que resulta llamativa.

Matías Porolli31 Aug 20153 min. read


Seguridad digital

Los ataques a los juegos online también llegaron a DefCon 2015

Los ataques a los juegos online también llegaron a DefCon 2015

Seguridad digital

Los ataques a los juegos online también llegaron a DefCon 2015

Las amenazas para juegos online llegaron también a la conferencia DefCon 2015, y ESET Latinoamérica estuvo allí para cubrar la charla.

Matías Porolli14 Aug 20154 min. read