Autor
Matías Porolli
Matías Porolli
Malware Analyst
Go to latest posts

Educación: Ingeniero en Sistemas de Información de la Universidad Tecnológica Nacional, regional Mendoza (Argentina).

Resumen de carrera: Luego de graduarme y antes de ingresar a ESET, trabajé en diversos proyectos de investigación en el staff de Fraud Investigation & Dispute Services para la consultora Ernst & Young, dedicándome al análisis de evidencia sobre discos y equipos informáticos.

Posición e historia en ESET: Ganador del Premio Universitario al Mejor Trabajo de Investigación en Seguridad Antivirus en 2011. En mayo de 2013 me sumé al equipo como Especialista de Awareness & Research y a principios de 2014 comencé a desempeñarme como Analista de Malware.

¿Cuál es el malware que más odias? : INF/Autorun.

Actividades favoritas: Estudiar idiomas, básquet, fútbol y BMX.

¿Cuál es tu regla de oro en el ciberespacio? : Cogito ergo sum.

¿Cuándo tuviste tu primer computador y de qué tipo era? : Alrededor de 1996. No recuerdo el modelo, pero sí recuerdo que corría Windows 3.11.

¿Cuál es tu actividad o juego favorito en el computador? : Roms de Sega Genesis, DooM, Need for Speed Most Wanted.

Cómo configurar WinDbg para hacer kernel debugging

En este tutorial te mostramos cómo configurar WinDbg y máquinas virtuales para hacer debugging de drivers o código corriendo en el kernel de Windows.

Artimañas de los cibercriminales para evadir detecciones antivirus

Con el análisis de un documento de Word con macros maliciosas, te mostramos ciertas técnicas que los criminales usan para evadir detecciones antivirus.

Algunos ejemplos de código vulnerable y cómo encontrarlo

Si vamos a buscar vulnerabilidades en aplicaciones de código abierto, es recomendable revisar las porciones de código más propensas a errores.

Solución al Desafío ESET #33 por una entrada a ekoparty

Hoy anunciaremos al ganador del Desafío ESET #33, el primero en publicar una solución correcta y completa y merecedor de una entrada para ekoparty.

Cómo analizar malware en .NET que se encuentra ofuscado

El Laboratorio de Investigación de ESET sorteó la capa de protección de una muestra de malware en .NET para analizar ciertas características interesantes.

Desafío ESET #33: gana una entrada para ekoparty haciendo reversing en Windows

Quien primero resuelva correctamente este reto se lleva una entrada para ekoparty, conferencia de seguridad que comienza el 26 de octubre en Buenos Aires.

Este es el top 5 de amenazas para gamers, ¡cuídate de ellas!

Celebra el Día del Gamer jugando en forma segura y protégete de ransomware, keyloggers, falsos cracks y aplicaciones que tienen como blanco a los jugadores.

VBS, AutoIt y Delphi: troyanos bancarios y sus etapas

Varias plataformas o lenguajes son utilizados por distintas amenazas en una misma campaña, combinando técnicas y recursos para su propagación.

Desofuscando malware hecho en Java: una mirada al top 10 de Brasil

Una de las amenazas más vistas en Brasil son los downloaders de troyanos bancarios hechos en Java. Veamos qué esconden estos códigos maliciosos.

Los scripts maliciosos se afianzan en Brasil

Además de archivos .exe de Windows, hoy detectamos archivos .jar de Java, scripts de Visual Basic Script y de Javascript en el top 10 de amenazas de Brasil.

¿Por dónde empezar a aprender de seguridad informática?

Solemos recibir consultas acerca de cómo empezar a aprender de seguridad informática. Vamos a compartir algunos recursos, tanto en español como en inglés.

Mecanismos de protección contra buffer overflows: bit NX

Los sistemas actuales incluyen diversas medidas para evitar la explotación de buffer overflows; una de ellas es el bit de no ejecución o bit NX.

Cómo utilizar integer overflows para la explotación de vulnerabilidades

Veremos cómo una comprobación de la longitud del buffer puede ser sorteada si no es correctamente implementada, usando integer overflows.

Explotando buffer overflows de 1 byte

Mostraremos la explotación de una clásica vulnerabilidad de tipo buffer overflow, en la que se pisa el registro ebp para ejecutar código arbitrario.

Solución al Desafío ESET #32: conoce cómo explotar la aplicación vulnerable

Veamos la forma de explotar la aplicación vulnerable en Linux para resolver el Desafío ESET #32.

Desafío ESET #32: explotando vulnerabilidades en Linux

Participa del nuevo reto de ESET, pensado para explotar vulnerabilidades en Linux y abrir una shell en el sistema.

Cómo reconstruir lo que envía un troyano desde un sistema infectado

Simularemos las conexiones por medio de sockets que los troyanos usan para enviar información a los cibercriminales a través de correo electrónico.

Análisis de un Bitcoin Miner malicioso y sus formas de esconderse

Minar criptomonedas es una de las formas en que puede operar un payload para generarle ganancias al atacante. Analicemos un Bitcoin miner para verlo.

Cómo intentan pasar desapercibidos los troyanos bancarios en Brasil

Analizaremos una técnica muy astuta que están utilizando los cibercriminales para intentar que sus troyanos bancarios en Brasil pasen desapercibidos.

Ransomware en archivos PIF: ¿resurge una técnica del pasado?

Hemos visto adjuntos maliciosos que conllevan amenazas de ransomware en archivos PIF, cuya reaparición analizaremos ya que resulta llamativa.

Síguenos