Gastón Charkiewicz, Author at WeLiveSecurity

Bio

Gastón Charkiewicz

Gastón Charkiewicz

Especialista de Awareness & Research

Educación: Estudiante de Desarrollo de Software de la Universidad Nacional de Quilmes (Argentina).

Resumen de carrera: Comencé la Tecnicatura en Programación Informática de la Universidad Nacional de Quilmes y actualmente me encuentro cursando la Licenciatura en Desarrollo de Software de la misma universidad. Trabajé un poco con Televisión Digital. Fui ayudante de cátedra desde el 2011 hasta el 2014, cuando empecé a ejercer como profesor. También participo en algunos proyectos de investigación y voluntariado.

Posición e historia en ESET: Ingresé a ESET a finales de 2013, unos meses después de haber ganado el Premio Universitario al Mejor Trabajo de Investigación en Seguridad Antivirus en 2013. Actualmente me desempeño como Especialista de Awareness and Research.

¿Cuál es el malware que más odia? : El malware es código. En parte soy desarrollador, y por eso veo el código como una herramienta y no como una finalidad. No odio las herramientas, odio los motivantes a usar las herramientas para hacer malware.

Actividades favoritas: Leer, escuchar música, hacer deporte, conocer nuevos lugares e irme de campamento.

¿Cuál es su regla de oro en el ciberespacio? : Tener un entorno preparado para llevar a cabo lo que quiero hacer. Si no puedo tenerlo, manejarme con cuidado.

¿Cuándo tuvo su primer computador y de qué tipo era? : No recuerdo la edad que tenía, pero era niño. Se trataba de una 386.

¿Cuál es la actividad o juego favorito en el computador? : Me gusta probar nuevas tecnologías y jugar un poco con programación a bajo nivel o electrónica. Mis juegos preferidos son Injustice, PES, Battlefield 3 y la saga de Crysis.

Artículos por autor

Bases de datos no relacionales: ¿broken by design?

El advenimiento de las bases de datos no relacionales ha representado una alternativa distinta respecto a sus pares relacionales. Ahora, mucho se ha hablado respecto a ellas, tanto para bien como para mal. ¿Son seguras y confiables? Se ha dicho que están "broken by design" al tener fallas críticas desde su concepción. Reflexionemos sobre esta idea.

Falla en GnuTLS permite truncar conexiones seguras en Linux

La compañía Codenomicon (responsable del hallazgo de Heartbleed) halló un bug en la biblioteca para comunicaciones seguras GnutTLS. La explotación del mismo durante una comunicación cliente – servidor permitiría que este último pueda truncar la validación entre ellos, logrando un buffer overflow y por consiguiente pudiendo lograr hasta una ejecución de código de forma remota.

Gobierno de Brasil sufre ciberataque a pocos días del Mundial

Faltando poco tiempo para el Mundial de Fútbol, Brasil no sólo prepara su infraestructura para que este evento se lleve a cabo de forma adecuada, sino que además busca estar protegido ante los diversos sucesos que pudiesen ocurrir, como por ejemplo ciberataques. De todos modos, cibercriminales han comprometido el sistema de comunicaciones internas del Ministerio

5 consejos para iniciarte en el análisis de malware

El análisis de malware no es un proceso trivial. Algunos lo ven como algo monótono y aburrido, pero otros lo encuentran apasionante; mientras que algunos llevan a cabo análisis exitosos en poco tiempo, otros se enredan utilizando herramientas o sistemas de análisis automatizados sin llegar a ningún lugar. Ahora, ¿qué se debería tener en cuenta

La importancia de generar números (verdaderamente) aleatorios

Aleatoriedad, pseudoaleatoriedad, TRNG, PRNG, entropía… estos y más términos –normalmente poco conocidos- son los que se hacen presentes al hablar de sistemas de la información. ¿Qué es lo que significan, cómo se relacionan, y por qué son fundamentales para la seguridad informática? En esta publicación responderemos estas y otras preguntas. Las computadoras fueron concebidas como

AccelPrint: cómo rastrear un smartphone gracias a su acelerómetro

Investigadores de la Universidad de Illinois, South Carolina y Zhejiang han llevado a cabo una interesante investigación respecto a los acelerómetros de dispositivos móviles, gracias a la cual concluyeron que cada uno suele responder de forma distinta ante estímulos iguales. Esto permite construir una “huella digital” prácticamente única para cada uno de ellos, haciendo posible

Heartbleed y la falta de inversiones en open source: pidiéndole peras al olmo

La repercusión que ha logrado Heartbleed es evidente, dadas las magnitudes de sus consecuencias. Ahora, es necesario considerar el contexto de la OpenSSL Software Foundation, la organización detrás del software afectado por la vulnerabilidad. Esto ayudará a lograr una mirada crítica correcta y no desviarse a conclusiones erradas; lo primero que podemos asumir es que

Falso navegador busca credenciales bancarias en Brasil, parte II

Días atrás les presentábamos el análisis de unas muestras que, al ejecutarse, simulaban ser un navegador web como cualquier otro, con la finalidad de robar credenciales bancarias. Curiosamente, hay una muestra distinta que se encuentra relacionada con las presentadas; a través de este análisis, les mostramos esta relación. Uno de los últimos análisis que llevamos

Serias vulnerabilidades comprometen la información y los servidores de Flickr

En investigador egipcio Ibrahim Raafat ha descubierto dos serias vulnerabilidades en Flickr, la reconocida plataforma de alojamiento de imágenes propiedad de Yahoo. La primera, de inyección SQL, podía ser explotada para luego llevar a cabo un segundo ataque, una ejecución de código remota. Ambas ya han sido solucionadas. En 2005, la compra de Flickr por parte

Se acerca el Mundial Brasil 2014: nuevos casos de fraude

Falta poco para que comience uno de los espectáculos futbolísticos más demandantes y convocantes: este año, Brasil será el anfitrión del Mundial de Fútbol. Con el correr de los días, aumenta la expectativa alrededor de él y los cibercriminales se aprovechan para llevar a cabo campañas de phishing. Días atrás, alertábamos acerca de un caso

Un sistema criptográfico inspirado en el funcionamiento cardiorrespiratorio humano

Un grupo interdisciplinario de investigadores ha desarrollado un robusto y seguro sistema criptográfico. Lo novedoso de esta creación radica en que para implementarlo, se inspiraron en algo completamente alejado del campo de investigación de la criptografía: el sistema cardiorrespiratorio humano y la forma en que se sincroniza. La investigación en el campo de la criptografía

¿Qué es EMV, y por qué es un tema candente?

Quizás las conozcas por nombres diversos: EMV (Europay MasterCard Visa), tarjetas con chip integrado, o simplemente tarjetas inteligentes. Pero como sea que las llames, son un tema candente en lo que respecta a fraudes de tarjetas de crédito. Algunos no están familiarizados con esta tecnología, y otros la conocen sólo como algo frustrante al viajar.