Joan Calvet | WeLiveSecurity

Bio

Joan Calvet

Joan Calvet

Malware Researcher

Education: B. Eng. Computer Engineering / Ph.D. Computer Science

Highlights of your career? The day I successfully made coffee at ESET Montréal’s office. I also presented at some security conferences like REcon and Virus Bulletin.

Position and history at ESET? I joined ESET in 2013, and before that I collaborated on several projects with ESET, as a LateX writer mainly. I am currently a malware researcher in the Security Intelligence Program.

What malware do you hate the most? I don’t have a favorite, I really execrate all of them.

Favorite activities? Reading sci-fi and cage fighting.

What is your golden rule for cyberspace? Don’t be naive.

When did you get your first computer and what kind was it? Good old 1990s, with a Pentium 200 (MMX).

Favorite computer game/activity? Losing at Quake Live.

Alle Artikel des Autors

Dino-Malware – Analyse eines weiteren Spionage-Cartoons

Nach Casper, Bunny und Babar haben wir einen weiteren Spionage-Cartoon entdeckt, der von seinen Entwicklern Dino genannt wird. Hierbei handelt es sich um einen ausgeklügelten Backdoor-Trojaner, der vermutlich von der bereits bekannten Hacker-Gruppe „Animal Farm“ entwickelt wurde, die auch hinter den anderen Spionage-Cartoons stecken.

Casper-Malware: Neuer Spionage-Cartoon nach Babar und Bunny

Im März 2014 veröffentlichte die französische Zeitung Le Monde einen Bericht darüber, dass das Communications Security Establishment Canada (CSEC) Frankreich verdächtige, für Spionage-Zwecke schädliche Software zu entwickeln. Der Bericht basierte auf einer Präsentation, die im Zuge der NSA-Affäre um Edward Snowden offengelegt wurde.

Spionage-Ring Sednit greift isolierte Netzwerke an

Der Spionage-Ring Sednit, auch bekannt als Sofacy-Gruppe, APT28 oder „Fancy Bear”, treibt schon seit einiger Zeit sein Unwesen und hat bereits eine Vielzahl an Institutionen angegriffen. Vor kurzem haben wir einen Angriff entdeckt, im Zuge dessen die Gruppe physikalisch isolierte Computer-Netzwerke angreift, um mithilfe von Wechseldatenträgern sensible Dateien abzugreifen.