Mario Micucci

Mario Micucci

Security Researcher


Educação: Sou técnico em eletrônica, especializado em automação e controle. Posteriormente, cursei Engenharia da Computação (incompleta), me formei como pesquisador e realizei diversas especializações em segurança da informação.

Resumo da carreira: Trabalhei por vários anos na área de Infraestrutura em diferentes organizações, administrando tecnologias Open Source. Depois, me especializei em segurança da informação defensiva, atuando em diversos cargos em equipes de cibersegurança, tanto no setor privado quanto em forças militares.

Cargo e trajetória na ESET: Sempre tive interesse em pesquisa e também em segurança ofensiva. Em 2018, acompanhando as publicações da empresa na internet, candidatei-me a um processo seletivo e, em janeiro de 2019, comecei a trabalhar como Security Intelligence Analyst no Laboratório de Pesquisa da ESET.

Qual é o malware que você mais odeia? O ransomware em geral, realmente me incomoda.

Atividades favoritas: Viajar, fazer música, apreciar arte, filosofia e estar com amigos.

Qual é a sua regra de ouro no ciberespaço? Sempre verificar as informações e pensar duas vezes antes de tomar qualquer ação.

Quando você teve seu primeiro computador e de que tipo era? Eu tinha 11 anos quando chegou em casa um computador com processador AMD K6-2 de 500 MHz, que, aliás, mudou minha vida, até então eu pensava em me dedicar à Química.

Qual é sua atividade ou jogo favorito no computador? Pesquisar, testar, quebrar e aprender, entre outras coisas.


38 articles by Mario Micucci

FPGAs: Uma tecnologia em ascensão na cibersegurança

FPGAs: Uma tecnologia em ascensão na cibersegurança

FPGAs: Uma tecnologia em ascensão na cibersegurança

Os FPGAs (Field-Programmable Gate Arrays) vêm se destacando no cenário da cibersegurança como uma solução inovadora, capaz de enfrentar desafios complexos com alta velocidade e flexibilidade.

Mario Micucci10 Feb 20256 min. read


"Fui atacado por um ransomware, o que faço?"

"Fui atacado por um ransomware, o que faço?"

"Fui atacado por um ransomware, o que faço?"

O que fazer diante de uma das ameaças mais temidas no mundo digital e como enfrentar o fato de ter sido vítima para minimizar os prejuízos.

Mario Micucci27 Jan 20254 min. read


Análise das vulnerabilidades de 2024: Um olhar detalhado sobre essa ameaça

Análise das vulnerabilidades de 2024: Um olhar detalhado sobre essa ameaça

Análise das vulnerabilidades de 2024: Um olhar detalhado sobre essa ameaça

Confira as principais estatísticas e tendências relacionadas às vulnerabilidades mais críticas reportadas em 2024, seu impacto e os riscos emergentes para 2025.

Mario Micucci06 Jan 20256 min. read


Hardware Hacking: alternativas para extração de firmware

Hardware Hacking: alternativas para extração de firmware

Hardware Hacking: alternativas para extração de firmware

Conheça alternativas inovadoras para a extração de firmware em diversos sistemas integrados, especialmente quando as abordagens tradicionais se esgotam.

Mario Micucci18 Oct 20248 min. read


O Telegram é realmente anônimo?

O Telegram é realmente anônimo?

O Telegram é realmente anônimo?

Analisamos alguns aspectos de privacidade e segurança no Telegram para entender se o aplicativo realmente proporciona anonimato aos usuários.

Mario Micucci23 Sep 20244 min. read


Ferramentas para detectar deepfakes e combater a desinformação

Ferramentas para detectar deepfakes e combater a desinformação

Ferramentas para detectar deepfakes e combater a desinformação

A disseminação de deepfakes cresce a cada ano, assim como as tecnologias de IA utilizadas para criá-los. No entanto, essas mesmas tecnologias também possibilitam o desenvolvimento de ferramentas de detecção cada vez mais eficazes.

Mario Micucci29 Aug 202412 min. read


Process hollowing: uma técnica de evasão usada por cibercriminosos

Process hollowing: uma técnica de evasão usada por cibercriminosos

Process hollowing: uma técnica de evasão usada por cibercriminosos

Descubra como os cibercriminosos utilizam o process hollowing para se infiltrar nos sistemas. Além disso, saiba como identificar os sinais desse processo e implemente ferramentas eficazes para fortalecer a sua proteção.

Mario Micucci16 Jul 20245 min. read


20 anos da Convenção de Budapeste: um pilar fundamental na luta contra o cibercrime

20 anos da Convenção de Budapeste: um pilar fundamental na luta contra o cibercrime

20 anos da Convenção de Budapeste: um pilar fundamental na luta contra o cibercrime

Saiba como essa Convenção fortaleceu a cibersegurança global, promovendo a cooperação internacional para a promoção de um espaço cibernético seguro e protegido.

Mario Micucci e Fabiana Ramírez Cuenca02 Jul 202411 min. read


Qual o valor das suas informações na Dark Web?

Qual o valor das suas informações na Dark Web?

Qual o valor das suas informações na Dark Web?

No vasto e sombrio mundo da Dark Web, a informação é a principal moeda. De dados pessoais a credenciais de login, cada informação tem um valor que é estabelecido por compradores e vendedores que negociam nesse reino digital.

Mario Micucci28 May 20244 min. read