Sex im digitalen Zeitalter: Wie sicher sind smarte Sextoys?
ESET-Forscher untersuchen, was schiefgehen kann, wenn Sexspielzeuge mit dem Internet der Dinge verbunden werden.
Education? Information Systems Engineer graduated from the Universidad Tecnológica Nacional of Argentina. I’ve taken numerous independent courses oriented towards information security and I'm currently specializing in mobile malware analysis.
Highlights of your career? Since those early years in college I participated in several research projects regarding software development, Artificial Intelligence and information security, simultaneously working as a freelance programmer.
Position and history at ESET? After several months working as an external technical writer for WeLiveSecurity in Spanish, I joined ESET Latin America in January 2015 as a Security Researcher, to detect and analyze existing trends regarding information security.
What malware do you hate the most? The one from which I can’t learn anything.
Favorite activities? Learning languages, travelling, reading, writing, drawing, playing guitar, dancing, horse riding, biking, among others.
What is your golden rule for cyberspace? Setting up a safe work environment is very important, but even more important is to be logical... always!
When did you get your first computer and what kind was it? In 1999 I got my first Compaq Deskpro 2000 with a Celeron processor and an awesome 1.8 GB hard drive.
Favorite computer game/activity? Researching new technologies and analyzing malware, with just the right dose of any game that allows me to destroy orcs in the Middle Earth.
ESET-Forscher untersuchen, was schiefgehen kann, wenn Sexspielzeuge mit dem Internet der Dinge verbunden werden.
Denise Giusto Bilić und Cecilia PastorinoWährend Sie Ihre Fantasien ausleben, verletzt Ihr vernetztes Sexspielzeug möglicherweise Ihre Privatsphäre.
Denise Giusto Bilić und Cecilia PastorinoEin neuer WhatsApp-Betrug verspricht Menschen kostenlose Emirates Flugtickets. Doch am Ende gewinnt man nichts. Wir zeigen, wie man sich schützt.
Denise Giusto BilićEs gibt eine Vielzahl von Werkzeugen, die das Verhalten von Mobile Malware schnell und sicher analysieren. Im Fall von Android ist das die Anwendung AppMon.
Denise Giusto BilićWie kann das Certificate Pinning unter neuem Android umgangen werden, damit der Traffic einer App überwacht werden kann? Hier weiterlesen.
Denise Giusto BilićViele verkaufen Smartphone oder Tablet ganz unbekümmert auf diversen Plattformen ohne sich Gedanken darüber zu machen, was mit ihren darauf gespeicherten Daten geschieht. Dieser Artikel richtet sich an diejenigen, die Daten auf alten Smartphones sicher löschen möchten.
Denise Giusto BilićImmer mehr Unternehmen vertrauen bei der Abwicklung ihrer Geschäfte auf digitale Ressourcen. Vor diesem Hintergrund wird IT-Sicherheit zunehmend zur höchsten Priorität – schließlich werden hierdurch die wichtigsten Güter geschützt, über die ein Unternehmen verfügt: Informationen.
Denise Giusto BilićÜber die Jahre hinweg haben wir so einige Bedrohungen für virtuell gespeicherte oder übers Netz versendete Daten gesehen. Vor diesem Hintergrund und mit Blick auf die steigende Verbreitung von Kryptowährungen wie Bitcoins wollen wir euch in diesem Artikel ein paar Tipps an die Hand geben, wie ihr eure digitalen Geldbeutel vor Gaunern schützen könnt.
Denise Giusto Bilić