Un grupo de investigadores chinos desarrolla una forma de activar y manipular asistentes virtuales controlados por voz a partir de ultrasonidos y sin que el usuario lo pueda detectar
El trabajo demuestra que es posible codificar malware en un gen y utilizarlo para tomar el control de un programa de ordenador. Aunque el ataque se realizó en condiciones especiales y es poco probable que se utilice en un futuro próximo, los expertos lo consideran un nuevo tipo de amenaza
Ante el fracaso de Naciones Unidas, una nueva comisión que incluye tanto representantes públicos como empresas privadas y académicos aspira a elaborar una guía de buenas prácticas y dilucidar cómo aplicar el derecho internacional a los nuevos conflictos cibernéticos
El exasesor de ciberseguridad de Obama, Michael Daniel, insiste en la importancia de que los gobiernos empiecen a establecer protocolos de seguridad cibernética y pide a los distintos países crear normas y un lenguaje común para trabajar
Ante la pasividad de la industria por asegurar sus sistemas cada vez más conectados, el investigador y director de Ciberseguridad en Tecnalia, Óscar Lage, advierte que los riesgos son cada vez mayores
No es justo que una compañía que contrata a una empresa de ciberseguridad sufra todas las consecuencias en caso de ciberataque. Así que los responsables de seguridad están empezando a ofrecer programas de garantía (que además les distinguen de la competencia)
Ya se han visto casos de hackers que acceden al control de frenado de algunos vehículos, y a medida que aumentan las capas de seguridad, también mejoran sus estrategias de ataque. La 'start-up' Karamba propone asegurar los vehículos desde la fábrica para que nadie pueda penetrar en ellos
Aunque los ataques de 'ramsonware' no paran de acaparar titulares, hay soluciones para frenarlos. Mientras tanto, los dispositivos de internet de las cosas siguen siendo vulnerables a incorporarse en una red zombi que podría deshabilitar grandes regiones de internet