Autor
Denise Giusto Bilić
Denise Giusto Bilić
Security Researcher
Go to latest posts

Education? Information Systems Engineer graduated from the Universidad Tecnológica Nacional of Argentina. I’ve taken numerous independent courses oriented towards information security and I'm currently specializing in mobile malware analysis.

Highlights of your career? Since those early years in college I participated in several research projects regarding software development, Artificial Intelligence and information security, simultaneously working as a freelance programmer.

Position and history at ESET? After several months working as an external technical writer for WeLiveSecurity in Spanish, I joined ESET Latin America in January 2015 as a Security Researcher, to detect and analyze existing trends regarding information security.

What malware do you hate the most? The one from which I can’t learn anything.

Favorite activities? Learning languages, travelling, reading, writing, drawing, playing guitar, dancing, horse riding, biking, among others.

What is your golden rule for cyberspace? Setting up a safe work environment is very important, but even more important is to be logical... always!

When did you get your first computer and what kind was it? In 1999 I got my first Compaq Deskpro 2000 with a Celeron processor and an awesome 1.8 GB hard drive.

Favorite computer game/activity? Researching new technologies and analyzing malware, with just the right dose of any game that allows me to destroy orcs in the Middle Earth.

Neuer Betrug verspricht kostenlose Emirates Flugtickets

Ein neuer WhatsApp-Betrug verspricht Menschen kostenlose Emirates Flugtickets. Doch am Ende gewinnt man nichts. Wir zeigen, wie man sich schützt.

Durchführung einer APK-Analyse mit AppMon

Es gibt eine Vielzahl von Werkzeugen, die das Verhalten von Mobile Malware schnell und sicher analysieren. Im Fall von Android ist das die Anwendung AppMon.

Certificate Pinning unter neuem Android vermeiden

Wie kann das Certificate Pinning unter neuem Android umgangen werden, damit der Traffic einer App überwacht werden kann? Hier weiterlesen.

Daten sicher löschen vor dem Verkauf des Smartphones

Viele verkaufen Smartphone oder Tablet ganz unbekümmert auf diversen Plattformen ohne sich Gedanken darüber zu machen, was mit ihren darauf gespeicherten Daten geschieht. Dieser Artikel richtet sich an diejenigen, die Daten auf alten Smartphones sicher löschen möchten.

5 Schritte zum Umgang mit einer Infektion im Firmennetz

Immer mehr Unternehmen vertrauen bei der Abwicklung ihrer Geschäfte auf digitale Ressourcen. Vor diesem Hintergrund wird IT-Sicherheit zunehmend zur höchsten Priorität – schließlich werden hierdurch die wichtigsten Güter geschützt, über die ein Unternehmen verfügt: Informationen.

10 Tipps, wie du dein Bitcoin-Wallet schützen kannst

Über die Jahre hinweg haben wir so einige Bedrohungen für virtuell gespeicherte oder übers Netz versendete Daten gesehen. Vor diesem Hintergrund und mit Blick auf die steigende Verbreitung von Kryptowährungen wie Bitcoins wollen wir euch in diesem Artikel ein paar Tipps an die Hand geben, wie ihr eure digitalen Geldbeutel vor Gaunern schützen könnt.

Folgen Sie uns