Autor
Denise Giusto Bilić
Denise Giusto Bilić
Security Researcher
Go to latest posts

Educación: Ingeniera en Sistemas de Información de la Universidad Tecnológica Nacional de Argentina. Actualmente capacitándome en CCNA, con diversos cursos independientes en seguridad realizados.

Resumen de carrera: Desde mis comienzos en la Universidad, participé en numerosos proyectos de investigación orientados al desarrollo, la Inteligencia Artificial y la seguridad informática, trabajando paralelamente como programadora freelance.

Posición e historia en ESET: Después de varios meses como colaboradora externa para WeLiveSecurity en Español, ingresé a ESET Latinoamérica en enero de 2015 como Security Researcher, con el objeto de detectar y analizar las últimas tendencias en el campo de la seguridad informática.

¿Cuál es el malware que más odias? : Aquel del cual no puedo aprender nada.

Actividades favoritas: Leer y escribir, dibujar, tocar la guitarra, aprender idiomas, viajar, practicar deportes varios, entre otras.

¿Cuál es tu regla de oro en el ciberespacio? : Construir un entorno seguro de trabajo es muy importante, pero aún más lo es usar la lógica. ¡Siempre!

¿Cuándo tuviste tu primer computador y de qué tipo era? : En 1999 obtuve mi primer Compaq DeskPro 2000 con un procesador Celeron y un disco duro de unos asombrosos 1.8 GB.

¿Cuál es tu actividad o juego favorito en el computador? : Investigación en nuevas tecnologías y análisis de malware, con la justa dosis de Call of Duty, Need for Speed, y cualquier juego que me permita destruir orcos en la Tierra Media.

Vulnerabilidades en apps móviles y el mal uso de HTTP

La actualización y descarga de componentes nunca debiese realizarse mediante tráfico no seguro, ya que podría tener graves consecuencias para el usuario. Veamos cuáles.

Lavado de dinero en tiendas de aplicaciones: ¿cómo afecta a los usuarios?

¿Alguna vez viste apps inservibles con puntuaciones sorprendentemente positivas en tiendas oficiales? Quizá esos compradores no son verdaderos usuarios…

Ten cuidado con estos fraudes en el Día Internacional de la Mujer

Detectamos aplicaciones móviles que utilizaron el Día Internacional de la Mujer como excusa para disfrazar el envío fraudulento de SMS a números Premium. Conoce su funcionamiento y cómo evitar el engaño.

Ransomware en mi teléfono… ¿Y ahora?

Afortunadamente, ante una infección, en muchos casos es posible obtener las claves de descifrado a través de ingeniería reversa. Veamos cómo hacerlo.

El Día de los Enamorados… y las amenazas que buscan seducirte

Detectamos apps con plantillas de mensajes para que envíes a tu pareja vía SMS, redes sociales o email. Pero su finalidad es otra… ¡No caigas en la trampa!

Metadatos en archivos APK: ¿qué pistas se esconden más allá del código?

Un archivo ejecutable puede sutilmente ocultar pistas de utilidad para los analistas. Veamos los metadatos en archivos APK.

¡Cuidado con estas falsas soluciones móviles de seguridad!

Muchos se apresuran a instalar apps que prometen proteger sus smartphones, pero terminan descargando soluciones móviles de seguridad falsas. Veamos algunos ejemplos.

¿A qué peligros se enfrentan los usuarios móviles en la Web?

Cada día recibimos reportes de direcciones URL que propagan códigos sospechosos o sirven posibles páginas fraudulentas. Veamos qué tipos de sitios representan un mayor riesgo para los usuarios móviles.

Cómo analizar archivos APK con MobSF (parte 2)

Veamos cómo hacer análisis dinámico de muestras con el framework de análisis móvil MobSF, que ayuda a automatizar tareas reiterativas.

Cómo analizar archivos APK con MobSF (parte 1)

MobSF es un entorno completo de análisis que permite hacer pruebas estáticas y dinámicas en ejecutables de Android (APK), iOS (IPA) y Windows Mobile (APPX).

Cómo evadir técnicas antiemulación en Android

Una de las técnicas usadas para propagar amenazas en mercados oficiales es la antiemulación, que puede ser un dolor de cabeza para los analistas. Por suerte, existen formas de evadirla.

Llegan las videollamadas a WhatsApp y ya circulan engaños

Desde que se anunció la incorporación de videollamadas a WhatsApp, un sinnúmero de páginas falsas intentan seducir a los usuarios. Conoce cómo funcionan para evitar que te engañen.

Nueva estafa aérea promete falsos vuelos gratuitos de TAM

Una nueva versión de la estafa viral en WhatsApp promete supuestos vuelos gratis en TAM a cambio de completar una encuesta. ¡Ten cuidado!

Protocolo Call Relay de Apple: ¿una puerta abierta al ciberespionaje?

Luego de hallar vulnerabilidades en el protocolo de gestión de llamadas, Martín Vigo descubrió que era posible espiar comunicaciones y lo mostró en ekoparty.

Samsung Pay bajo la mira: compras ilícitas con tokens robados

En ekoparty, Salvador Mendoza mostró que es posible robar tokens de autorización para compras vía Samsung Pay. Si haces pagos con tu celular, ten cuidado.

Halloween: el amanecer del malware que trata de asustarte

Además de robar información, algunos cibercriminales quieren asustar a sus víctimas con pantallas al estilo Hitchcock. Este Halloween, procura que ninguna de estas amenazas te asuste.

Hacking de autos a través del bus CAN: cómo alterar módulos específicos

En #eko12 vimos la charla de Sheila Berta y Claudio Caracciolo sobre cómo inyectar tramas en el bus CAN para alterar, por ejemplo, el control de luces.

Relatos futuristas de Virus Bulletin: ¿son las apps backdoors hacia IoT?

La creciente variedad de firmware que maneja información personal en dispositivos IoT implica que se debe realizar ingeniería reversa del código para dar con las fallas de seguridad antes de que sean explotadas.

Relatos de ultratumba de Virus Bulletin: Zombies are coming

Te contamos cómo los cibercriminales montan infraestructuras de C&C zombis en librerías de Android usando dominios resucitados.

Relatos salvajes de Virus Bulletin: Wild Android Collution y el malware sinérgico

El malware sinérgico ya es una realidad y tendrá repercusiones en la manera en que nos protegemos.

Síguenos