¡Cuidado con estas falsas soluciones móviles de seguridad!
Muchos se apresuran a instalar apps que prometen proteger sus smartphones, pero terminan descargando soluciones móviles de seguridad falsas. Veamos algunos ejemplos.
Educación: Ingeniera en Sistemas de Información de la Universidad Tecnológica Nacional de Argentina. Actualmente capacitándome en CCNA, con diversos cursos independientes en seguridad realizados.
Resumen de carrera: Desde mis comienzos en la Universidad, participé en numerosos proyectos de investigación orientados al desarrollo, la Inteligencia Artificial y la seguridad informática, trabajando paralelamente como programadora freelance.
Posición e historia en ESET: Después de varios meses como colaboradora externa para WeLiveSecurity en Español, ingresé a ESET Latinoamérica en enero de 2015 como Security Researcher, con el objeto de detectar y analizar las últimas tendencias en el campo de la seguridad informática.
¿Cuál es el malware que más odias? : Aquel del cual no puedo aprender nada.
Actividades favoritas: Leer y escribir, dibujar, tocar la guitarra, aprender idiomas, viajar, practicar deportes varios, entre otras.
¿Cuál es tu regla de oro en el ciberespacio? : Construir un entorno seguro de trabajo es muy importante, pero aún más lo es usar la lógica. ¡Siempre!
¿Cuándo tuviste tu primer computador y de qué tipo era? : En 1999 obtuve mi primer Compaq DeskPro 2000 con un procesador Celeron y un disco duro de unos asombrosos 1.8 GB.
¿Cuál es tu actividad o juego favorito en el computador? : Investigación en nuevas tecnologías y análisis de malware, con la justa dosis de Call of Duty, Need for Speed, y cualquier juego que me permita destruir orcos en la Tierra Media.
Muchos se apresuran a instalar apps que prometen proteger sus smartphones, pero terminan descargando soluciones móviles de seguridad falsas. Veamos algunos ejemplos.
Denise Giusto BilićCada día recibimos reportes de direcciones URL que propagan códigos sospechosos o sirven posibles páginas fraudulentas. Veamos qué tipos de sitios representan un mayor riesgo para los usuarios móviles.
Denise Giusto BilićVeamos cómo hacer análisis dinámico de muestras con el framework de análisis móvil MobSF, que ayuda a automatizar tareas reiterativas.
Denise Giusto BilićMobSF es un entorno completo de análisis que permite hacer pruebas estáticas y dinámicas en ejecutables de Android (APK), iOS (IPA) y Windows Mobile (APPX).
Denise Giusto BilićUna de las técnicas usadas para propagar amenazas en mercados oficiales es la antiemulación, que puede ser un dolor de cabeza para los analistas. Por suerte, existen formas de evadirla.
Denise Giusto BilićDesde que se anunció la incorporación de videollamadas a WhatsApp, un sinnúmero de páginas falsas intentan seducir a los usuarios. Conoce cómo funcionan para evitar que te engañen.
Denise Giusto BilićUna nueva versión de la estafa viral en WhatsApp promete supuestos vuelos gratis en TAM a cambio de completar una encuesta. ¡Ten cuidado!
Denise Giusto BilićLuego de hallar vulnerabilidades en el protocolo de gestión de llamadas, Martín Vigo descubrió que era posible espiar comunicaciones y lo mostró en ekoparty.
Denise Giusto BilićEn ekoparty, Salvador Mendoza mostró que es posible robar tokens de autorización para compras vía Samsung Pay. Si haces pagos con tu celular, ten cuidado.
Denise Giusto BilićAdemás de robar información, algunos cibercriminales quieren asustar a sus víctimas con pantallas al estilo Hitchcock. Este Halloween, procura que ninguna de estas amenazas te asuste.
Denise Giusto BilićEn #eko12 vimos la charla de Sheila Berta y Claudio Caracciolo sobre cómo inyectar tramas en el bus CAN para alterar, por ejemplo, el control de luces.
Denise Giusto BilićLa creciente variedad de firmware que maneja información personal en dispositivos IoT implica que se debe realizar ingeniería reversa del código para dar con las fallas de seguridad antes de que sean explotadas.
Denise Giusto BilićTe contamos cómo los cibercriminales montan infraestructuras de C&C zombis en librerías de Android usando dominios resucitados.
Denise Giusto BilićEl malware sinérgico ya es una realidad y tendrá repercusiones en la manera en que nos protegemos.
Denise Giusto BilićAppMon permite analizar rápidamente el comportamiento de muestras móviles mediante la instrumentación de código, para registrar funciones y sus parámetros.
Denise Giusto BilićNumerosos factores favorecen la existencia de malware en Google Play, la tienda oficial de aplicaciones de Android. ¿Qué hace la compañía para remediarlo?
Denise Giusto BilićTwitoor es una botnet para Android que utiliza redes sociales para transmitir comandos. Veamos en detalle su funcionamiento y cómo se presenta al usuario.
Denise Giusto BilićLos gigantes del mundo móvil lanzaron nuevas versiones de sus sistemas operativos. ¿Qué novedades plantean en seguridad y cómo afectarán a los usuarios?
Denise Giusto BilićMuchas aplicaciones se ven limitadas a versiones de Android anteriores a 4.2.2. Veamos cómo evadir este esquema de protección en un ambiente controlado.
Denise Giusto BilićEl programa KiVa contra el ciberbullying llegó en 2016 a Argentina y otros países de Latinoamérica están cerca de adoptarlo, como México, Perú y Chile.
Denise Giusto Bilić