Denise Giusto Bilić

Denise Giusto Bilić

Security Researcher


Educación: Ingeniera en Sistemas de Información de la Universidad Tecnológica Nacional de Argentina. Actualmente capacitándome en CCNA, con diversos cursos independientes en seguridad realizados.

Resumen de carrera: Desde mis comienzos en la Universidad, participé en numerosos proyectos de investigación orientados al desarrollo, la Inteligencia Artificial y la seguridad informática, trabajando paralelamente como programadora freelance.

Posición e historia en ESET: Después de varios meses como colaboradora externa para WeLiveSecurity en Español, ingresé a ESET Latinoamérica en enero de 2015 como Security Researcher, con el objeto de detectar y analizar las últimas tendencias en el campo de la seguridad informática.

¿Cuál es el malware que más odias? : Aquel del cual no puedo aprender nada.

Actividades favoritas: Leer y escribir, dibujar, tocar la guitarra, aprender idiomas, viajar, practicar deportes varios, entre otras.

¿Cuál es tu regla de oro en el ciberespacio? : Construir un entorno seguro de trabajo es muy importante, pero aún más lo es usar la lógica. ¡Siempre!

¿Cuándo tuviste tu primer computador y de qué tipo era? : En 1999 obtuve mi primer Compaq DeskPro 2000 con un procesador Celeron y un disco duro de unos asombrosos 1.8 GB.

¿Cuál es tu actividad o juego favorito en el computador? : Investigación en nuevas tecnologías y análisis de malware, con la justa dosis de Call of Duty, Need for Speed, y cualquier juego que me permita destruir orcos en la Tierra Media.


156 articles by Denise Giusto Bilić

Recursos y Herramientas

Cómo analizar archivos APK con MobSF (parte 1)

Cómo analizar archivos APK con MobSF (parte 1)

Recursos y Herramientas

Cómo analizar archivos APK con MobSF (parte 1)

MobSF es un entorno completo de análisis que permite hacer pruebas estáticas y dinámicas en ejecutables de Android (APK), iOS (IPA) y Windows Mobile (APPX).

Denise Giusto Bilić19 Dec 20164 min. read


Malware

Cómo evadir técnicas antiemulación en Android

Cómo evadir técnicas antiemulación en Android

Malware

Cómo evadir técnicas antiemulación en Android

Una de las técnicas usadas para propagar amenazas en mercados oficiales es la antiemulación, que puede ser un dolor de cabeza para los analistas. Por suerte, existen formas de evadirla.

Denise Giusto Bilić14 Dec 20165 min. read


Estafas y Engaños

Llegan las videollamadas a WhatsApp y ya circulan engaños

Llegan las videollamadas a WhatsApp y ya circulan engaños

Estafas y Engaños

Llegan las videollamadas a WhatsApp y ya circulan engaños

Desde que se anunció la incorporación de videollamadas a WhatsApp, un sinnúmero de páginas falsas intentan seducir a los usuarios. Conoce cómo funcionan para evitar que te engañen.

Denise Giusto Bilić17 Nov 20164 min. read


Estafas y Engaños

Nueva estafa aérea promete falsos vuelos gratuitos de TAM

Nueva estafa aérea promete falsos vuelos gratuitos de TAM

Estafas y Engaños

Nueva estafa aérea promete falsos vuelos gratuitos de TAM

Una nueva versión de la estafa viral en WhatsApp promete supuestos vuelos gratis en TAM a cambio de completar una encuesta. ¡Ten cuidado!

Denise Giusto Bilić03 Nov 20163 min. read


Seguridad digital

Protocolo Call Relay de Apple: ¿una puerta abierta al ciberespionaje?

Protocolo Call Relay de Apple: ¿una puerta abierta al ciberespionaje?

Seguridad digital

Protocolo Call Relay de Apple: ¿una puerta abierta al ciberespionaje?

Luego de hallar vulnerabilidades en el protocolo de gestión de llamadas, Martín Vigo descubrió que era posible espiar comunicaciones y lo mostró en ekoparty.

Denise Giusto Bilić01 Nov 20164 min. read


Seguridad digital

Samsung Pay bajo la mira: compras ilícitas con tokens robados

Samsung Pay bajo la mira: compras ilícitas con tokens robados

Seguridad digital

Samsung Pay bajo la mira: compras ilícitas con tokens robados

En ekoparty, Salvador Mendoza mostró que es posible robar tokens de autorización para compras vía Samsung Pay. Si haces pagos con tu celular, ten cuidado.

Denise Giusto Bilić31 Oct 20164 min. read


Seguridad digital

Halloween: el amanecer del malware que trata de asustarte

Halloween: el amanecer del malware que trata de asustarte

Seguridad digital

Halloween: el amanecer del malware que trata de asustarte

Además de robar información, algunos cibercriminales quieren asustar a sus víctimas con pantallas al estilo Hitchcock. Este Halloween, procura que ninguna de estas amenazas te asuste.

Denise Giusto Bilić31 Oct 20164 min. read


Seguridad digital

Hacking de autos a través del bus CAN: cómo alterar módulos específicos

Hacking de autos a través del bus CAN: cómo alterar módulos específicos

Seguridad digital

Hacking de autos a través del bus CAN: cómo alterar módulos específicos

En #eko12 vimos la charla de Sheila Berta y Claudio Caracciolo sobre cómo inyectar tramas en el bus CAN para alterar, por ejemplo, el control de luces.

Denise Giusto Bilić27 Oct 20165 min. read


Seguridad digital

Relatos futuristas de Virus Bulletin: ¿son las apps backdoors hacia IoT?

Relatos futuristas de Virus Bulletin: ¿son las apps backdoors hacia IoT?

Seguridad digital

Relatos futuristas de Virus Bulletin: ¿son las apps backdoors hacia IoT?

La creciente variedad de firmware que maneja información personal en dispositivos IoT implica que se debe realizar ingeniería reversa del código para dar con las fallas de seguridad antes de que sean explotadas.

Denise Giusto Bilić17 Oct 20162 min. read