Denise Giusto Bilić | WeLiveSecurity

Bio

Denise Giusto Bilić

Denise Giusto Bilić

Security Researcher

Formação: Engenheira em Sistemas de Informação pela Universidade Tecnológica Nacional da Argentina. Atualmente estou me capacitando no CCNA, com diversos cursos independentes em segurança.

Experiência profissional: Desde meu início na Universidade, participei de inúmeros projetos de pesquisa orientados ao desenvolvimento, a Inteligência Artificial e a segurança informática, trabalhando paralelamente como programadora freelance.

Posição e história na ESET: Depois de vários meses como colaboradora externa para o WeLiveSecurity em Espanhol, entrei na ESET Latino América em janeiro de 2015 como Security Researcher, com o objetivo de detectar e analisar as últimas tendências no campo da segurança informática.

Qual é o malware que mais odeia?: Aquele do qual não posso aprender nada.

Hobby: Ler e escrever, desenhar, tocar violão, aprender idiomas, viajar, praticar diversos esportes, entre outras coisas.

Qual é a regra de ouro no ciberespaço?: Construir um ambiente seguro de trabalho é muito importante, mas ainda quando usamos a lógica. Sempre!

Quando você teve o seu primeiro computador e qual era o tipo?: Em 1999 obtive o meu primeiro Compaq DeskPro 2000 com um processador Celeron e um disco rígido de 1.8 GB.

Qual é a sua atividade ou jogo favorito no computador?: Pesquisa em novas tecnologias e análises de malware, com a justa dose de Call of Duty, Need for Speed, e qualquer jogo que me permita destruir orcs na Terra Média.

Artigos por autor

O que são as soluções MDM?

Em nossas publicações, temos mencionado a noção de soluções de Mobile Device Management (MDM); falamos do projeto de políticas de segurança móvel, sobre proteger a confidencialidade nas mensagens SMS e as possíveis formas de defesas contra códigos maliciosos do tipo ransomware. Essas ferramentas e outras semelhantes fornecem procedimentos para garantir a segurança dos dados do

Tapjacking e outros golpes no Android: você está realmente usando o aplicativo? Eis a questão!

Detectar de forma proativa a existência de códigos maliciosos que buscam atacar dispositivos que funcionam com o sistema operacional Android é um processo complicado, pois existe a combinação de diferentes fatores. Em particular, os componentes e permissões definidas nas interfaces do sistema podem ser utilizados tanto com fins legítimos ou maliciosos, ou seja, é impossível

Os perigos na Web para usuários de dispositivos móveis

Os arquivos maliciosos costumam se propagar através da Internet, tendo acesso a dispositivos móveis por meio do drive-by-download ou através de golpes que estimulam às vítimas a baixarem executáveis com a promessa de que irão realizar alguma função depois de serem instalados. No entanto, a quais perigos os usuários móveis enfrentam quando navegam pela Web?

Mitos sobre segurança móvel #5: o malware é a principal ameaça

Quando o conceito de segurança móvel é mencionado, não se refere apenas a um conjunto de códigos maliciosos projetados especificamente para comprometer smartphones e tablets, mas também as velhas técnicas utilizadas para atacar computadores de mesa e laptops. Muitos usuários consideram que essas ameaças fazem parte de um conjunto isolado, desacreditando na possibilidade de campanhas

Mitos sobre a segurança móvel #2: o rooting ou jailbreaking não afetam a proteção

Dando continuidade aos posts sobre mitos relacionados com a segurança móvel, hoje vamos discutir uma das perguntas mais frequente, geralmente feita por usuários que possuem um pouco mais de habilidade técnica com equipamentos: vale a pena realizar root no celular? O que é rooting ou jailbreaking? O rooting é um processo que permite obter permissões

Qual a essência de um bom sistema de criptografia?

Desde o início de sua utilização, a criptografia tem como propósito proteger os dados que estão em estado estacionário, ameaçados de alguma forma. No entanto, esses dados são, na maioria das vezes, descriptografados no momento de completar um processo transacional. Nesse tipo de sistema, os diferentes mecanismos de criptografia não protegem os dados como deveriam.