Autor
Denise Giusto Bilić
denise_giusto_wls
Denise Giusto Bilić
Security Researcher
Go to latest posts

Educación: Ingeniera en Sistemas de Información de la Universidad Tecnológica Nacional de Argentina. Actualmente capacitándome en CCNA, con diversos cursos independientes en seguridad realizados.

Resumen de carrera: Desde mis comienzos en la Universidad, participé en numerosos proyectos de investigación orientados al desarrollo, la Inteligencia Artificial y la seguridad informática, trabajando paralelamente como programadora freelance.

Posición e historia en ESET: Después de varios meses como colaboradora externa para WeLiveSecurity en Español, ingresé a ESET Latinoamérica en enero de 2015 como Security Researcher, con el objeto de detectar y analizar las últimas tendencias en el campo de la seguridad informática.

¿Cuál es el malware que más odias? : Aquel del cual no puedo aprender nada.

Actividades favoritas: Leer y escribir, dibujar, tocar la guitarra, aprender idiomas, viajar, practicar deportes varios, entre otras.

¿Cuál es tu regla de oro en el ciberespacio? : Construir un entorno seguro de trabajo es muy importante, pero aún más lo es usar la lógica. ¡Siempre!

¿Cuándo tuviste tu primer computador y de qué tipo era? : En 1999 obtuve mi primer Compaq DeskPro 2000 con un procesador Celeron y un disco duro de unos asombrosos 1.8 GB.

¿Cuál es tu actividad o juego favorito en el computador? : Investigación en nuevas tecnologías y análisis de malware, con la justa dosis de Call of Duty, Need for Speed, y cualquier juego que me permita destruir orcos en la Tierra Media.

¿A qué peligros se enfrentan los usuarios móviles en la Web?

Cada día recibimos reportes de direcciones URL que propagan códigos sospechosos o sirven posibles páginas fraudulentas. Veamos qué tipos de sitios representan un mayor riesgo para los usuarios móviles.

Cómo analizar archivos APK con MobSF (parte 2)

Veamos cómo hacer análisis dinámico de muestras con el framework de análisis móvil MobSF, que ayuda a automatizar tareas reiterativas.

Cómo analizar archivos APK con MobSF (parte 1)

MobSF es un entorno completo de análisis que permite hacer pruebas estáticas y dinámicas en ejecutables de Android (APK), iOS (IPA) y Windows Mobile (APPX).

Cómo evadir técnicas antiemulación en Android

Una de las técnicas usadas para propagar amenazas en mercados oficiales es la antiemulación, que puede ser un dolor de cabeza para los analistas. Por suerte, existen formas de evadirla.

Llegan las videollamadas a WhatsApp y ya circulan engaños

Desde que se anunció la incorporación de videollamadas a WhatsApp, un sinnúmero de páginas falsas intentan seducir a los usuarios. Conoce cómo funcionan para evitar que te engañen.

Nueva estafa aérea promete falsos vuelos gratuitos de TAM

Una nueva versión de la estafa viral en WhatsApp promete supuestos vuelos gratis en TAM a cambio de completar una encuesta. ¡Ten cuidado!

Protocolo Call Relay de Apple: ¿una puerta abierta al ciberespionaje?

Luego de hallar vulnerabilidades en el protocolo de gestión de llamadas, Martín Vigo descubrió que era posible espiar comunicaciones y lo mostró en ekoparty.

Samsung Pay bajo la mira: compras ilícitas con tokens robados

En ekoparty, Salvador Mendoza mostró que es posible robar tokens de autorización para compras vía Samsung Pay. Si haces pagos con tu celular, ten cuidado.

Halloween: el amanecer del malware que trata de asustarte

Además de robar información, algunos cibercriminales quieren asustar a sus víctimas con pantallas al estilo Hitchcock. Este Halloween, procura que ninguna de estas amenazas te asuste.

Hacking de autos a través del bus CAN: cómo alterar módulos específicos

En #eko12 vimos la charla de Sheila Berta y Claudio Caracciolo sobre cómo inyectar tramas en el bus CAN para alterar, por ejemplo, el control de luces.

Relatos futuristas de Virus Bulletin: ¿son las apps backdoors hacia IoT?

La creciente variedad de firmware que maneja información personal en dispositivos IoT implica que se debe realizar ingeniería reversa del código para dar con las fallas de seguridad antes de que sean explotadas.

Relatos de ultratumba de Virus Bulletin: Zombies are coming

Te contamos cómo los cibercriminales montan infraestructuras de C&C zombis en librerías de Android usando dominios resucitados.

Relatos salvajes de Virus Bulletin: Wild Android Collution y el malware sinérgico

El malware sinérgico ya es una realidad y tendrá repercusiones en la manera en que nos protegemos.

Cómo realizar análisis de APK con AppMon

AppMon permite analizar rápidamente el comportamiento de muestras móviles mediante la instrumentación de código, para registrar funciones y sus parámetros.

Malware en Google Play Store: ¿una tendencia a futuro?

Numerosos factores favorecen la existencia de malware en Google Play, la tienda oficial de aplicaciones de Android. ¿Qué hace la compañía para remediarlo?

Conoce a Twitoor, la botnet móvil que utiliza Twitter

Twitoor es una botnet para Android que utiliza redes sociales para transmitir comandos. Veamos en detalle su funcionamiento y cómo se presenta al usuario.

Conoce las mejoras de seguridad en iOS 10 y Android 7.0 Nougat

Los gigantes del mundo móvil lanzaron nuevas versiones de sus sistemas operativos. ¿Qué novedades plantean en seguridad y cómo afectarán a los usuarios?

Cómo evadir certificate pinning en las últimas versiones de Android

Muchas aplicaciones se ven limitadas a versiones de Android anteriores a 4.2.2. Veamos cómo evadir este esquema de protección en un ambiente controlado.

Finlandia, la esperanza en la lucha contra el ciberbullying

El programa KiVa contra el ciberbullying llegó en 2016 a Argentina y otros países de Latinoamérica están cerca de adoptarlo, como México, Perú y Chile.

Malas configuraciones bajo la lupa: tu AV no podrá salvarte si no se lo permites

Instalar una solución antimalware no es suficiente si no se le aplican las configuraciones óptimas para la protección del sistema o se bloquean funciones.

Síguenos